Sec Note
UACMe Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor. This project demonstrates various UAC bypass techniques and serves as an educational resource for understanding Windows security mechanisms. #uac_bypass
Linkedin
Sec Note | Alireza Hosseini
مدتی بود روی باجافزارها (از نظر سرعت، تکنیکها و روشهای رمزنگاری) مطالعه میکردم. یکی از نکات جالبی که دیدم این بود که تقریباً همه این خانوادهها قبل از رمزگذاری، Shadow Copies و بکاپها رو پاک میکنن.
اما یک سؤال برام پیش اومد: برای حذف بکاپها نیاز…
اما یک سؤال برام پیش اومد: برای حذف بکاپها نیاز…
👾11
This media is not supported in your browser
VIEW IN TELEGRAM
UAC Bypass Chain Leading To Silent Elevation
👾 The Presentation Video
My Blog:
https://binary-win.github.io/2025/08/22/UAC-Bypass.html
👾 The Presentation Video
My Blog:
https://binary-win.github.io/2025/08/22/UAC-Bypass.html
👾9
Forwarded from Бaтepфляй 𓂅
VMProtect Ultimate Build 3.8.7.2001.zip
38.5 MB
sory this not pass
VMProtect Ultimate Build 3.8.7.2001 crack
https://www.virustotal.com/gui/file/902aa0a1ef80e0f7cabdbfbed01f2e9f39923c0ac4c57cf0343cbf1c934f093a?nocache=1
the file is not mine, run it strictly at your discretion on a virtual machine. I ran it, and everything worked as it should.
VMProtect Ultimate Build 3.8.7.2001 crack
https://www.virustotal.com/gui/file/902aa0a1ef80e0f7cabdbfbed01f2e9f39923c0ac4c57cf0343cbf1c934f093a?nocache=1
the file is not mine, run it strictly at your discretion on a virtual machine. I ran it, and everything worked as it should.
👾7
ChromElevator
🕷 #stealer
Fully decrypt App-Bound Encrypted (ABE) cookies, passwords & payment methods from Chromium-based browsers (Chrome, Brave, Edge) - all in user mode, no admin rights required.
🕷 #stealer
👾5
Forwarded from encrypted.
White Matter. Vol 1. You Are (Not) Alone
Важный дисклеймер: Этот инструмент предназначен исключительно для образовательных целей и тестирования на системах, где у вас есть явное разрешение. Не используйте его для незаконного доступа к системам.
Автор инструмента не несет ответственности за ваши действия.
В этой части релиза я создал инструмент и бэкдор в одном лице, позволяющий взламывать SSH сервера и обычные системы со статическим IP-адресом, закрепляться в этих системах, перехватывать нажатия клавиш удаленно с помощью кейлоггера и прочие интересные возможности.
Ссылка на репо: https://github.com/lain0xff/White-Matter
#malware #offensive #white_matter
Важный дисклеймер: Этот инструмент предназначен исключительно для образовательных целей и тестирования на системах, где у вас есть явное разрешение. Не используйте его для незаконного доступа к системам.
Автор инструмента не несет ответственности за ваши действия.
В этой части релиза я создал инструмент и бэкдор в одном лице, позволяющий взламывать SSH сервера и обычные системы со статическим IP-адресом, закрепляться в этих системах, перехватывать нажатия клавиш удаленно с помощью кейлоггера и прочие интересные возможности.
Ссылка на репо: https://github.com/lain0xff/White-Matter
#malware #offensive #white_matter
👾5
Forwarded from encrypted.
White Matter. Part 1. You Are (Not) Alone.pdf
904.1 KB
Также небольшое пояснение к коду.
👾4
Cross-Session DCOM-Relay attack
Relaying Potatoes: Another Unexpected Privilege Escalation Vulnerability in Windows RPC Protocol
BlueHat IL 2022 - Antonio Cocomazzi & Andrea Pierini - Relaying to Greatness
Windows Exploitation Tricks: Relaying DCOM Authentication by jams forshaw
HTB machine to see how it is in real example:
https://www.0xfr3nzy.com/posts/htb-shibuya-windows-hard/
#HTB
Relaying Potatoes: Another Unexpected Privilege Escalation Vulnerability in Windows RPC Protocol
BlueHat IL 2022 - Antonio Cocomazzi & Andrea Pierini - Relaying to Greatness
Windows Exploitation Tricks: Relaying DCOM Authentication by jams forshaw
HTB machine to see how it is in real example:
https://www.0xfr3nzy.com/posts/htb-shibuya-windows-hard/
#HTB
👾3
Chasing the Silver Fox: https://research.checkpoint.com/2025/silver-fox-apt-vulnerable-drivers
Vuln_ #driver
Vuln_ #driver
👾5
VAC-Module-Dumper
Aspasia - Counter-Strike 2 Reverse Engineering Framework
#gh #csgo
Ever Wondered how an anti-cheat system is actually loaded into memory?
Aspasia - Counter-Strike 2 Reverse Engineering Framework
#gh #csgo
👾7
https://g3tsyst3m.github.io/uac%20bypass/Bypass-UAC-via-Intel-ShaderCache/
https://cicada-8.medium.com/were-going-the-wrong-way-how-to-abuse-symlinks-and-get-lpe-in-windows-0c598b99125b
https://specterops.io/blog/2025/06/18/administrator-protection/
https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e
#uac
https://cicada-8.medium.com/were-going-the-wrong-way-how-to-abuse-symlinks-and-get-lpe-in-windows-0c598b99125b
https://specterops.io/blog/2025/06/18/administrator-protection/
https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e
#uac
👾2
DotnetNoVirtualProtectShellcodeLoader
load shellcode without P/D Invoke and VirtualProtect call.
How
This code leverages built-in .NET functionality to allocate an RWX memory region and overwrite a C# method with your own shellcode using the RuntimeHelpers.PrepareMethod(handle) method.
https://github.com/Mr-Un1k0d3r/DotnetNoVirtualProtectShellcodeLoader
load shellcode without P/D Invoke and VirtualProtect call.
How
This code leverages built-in .NET functionality to allocate an RWX memory region and overwrite a C# method with your own shellcode using the RuntimeHelpers.PrepareMethod(handle) method.
https://github.com/Mr-Un1k0d3r/DotnetNoVirtualProtectShellcodeLoader
👾2
Forwarded from GangExposed
This media is not supported in your browser
VIEW IN TELEGRAM
The video shows 11 members of the Conti ransomware gang.
Dubai, UAE, February 2022
#GangExposed #Conti #Ransomware
Dubai, UAE, February 2022
#GangExposed #Conti #Ransomware
👾11