Forwarded from Pentester
DirtyCred-Zhenpeng.pdf
14.3 MB
CVE-2022-2588
Cautious! A New Exploitation Method!
No Pipe but as Nasty as Dirty Pipe
https://github.com/greek0x0/2022-LPE-UAF
Cautious! A New Exploitation Method!
No Pipe but as Nasty as Dirty Pipe
https://github.com/greek0x0/2022-LPE-UAF
Forwarded from club1337
Forwarded from Andrey Konovalov 📝
Санкции приплыли
ГитХаб собирается меня забанить 😁😅
За что — хуй знает. Пруф-оф-концепты в репозиториях? Доклады на ПХДейс? Русский паспорт? Никаких деталей не написали. В санкционных списках меня вроде нет. И в Торнадо Кэш я не коммитил.
Куда лучше переезжать? Норм веб3 гитхабы уже есть?
ГитХаб собирается меня забанить 😁😅
За что — хуй знает. Пруф-оф-концепты в репозиториях? Доклады на ПХДейс? Русский паспорт? Никаких деталей не написали. В санкционных списках меня вроде нет. И в Торнадо Кэш я не коммитил.
Куда лучше переезжать? Норм веб3 гитхабы уже есть?
Forwarded from Chen Wenqing🇨🇳
Virtualization_Without_Hardware_Final.pdf
400.2 KB
легендарный Bochs теперь на гите
https://github.com/bochs-emu/Bochs
https://github.com/bochs-emu/Bochs
Delete file from system folders
takeown /f ApplicationFrameHost.exe
Icacls ApplicationFrameHost.exe /grant USERNAME:f
del ApplicationFrameHost.exe /f /p
Forwarded from RedBlueTM Hit (𒆜☠҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉☠҉️҉𒆜)
No Starch Press | How to Hack Like a LEGEND: Breaking Windows 2022 #EarlyAccess [PDF]
Info : https://nostarch.com/how-hack-legend
Resources
• https://github.com/sparcflow/HackLikeALegend
• https://sf-res.com
ISBN-13: 9781718501508
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Info : https://nostarch.com/how-hack-legend
Resources
• https://github.com/sparcflow/HackLikeALegend
• https://sf-res.com
ISBN-13: 9781718501508
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Forwarded from RedBlueTM Hit (𒆜☠҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉☠҉️҉𒆜)
How to Hack Like a LEGEND @redbluehit.7z
5.2 MB
Forwarded from RedBlueTM Hit (𒆜☠҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉☠҉️҉𒆜)
#Exclusive 🔥
#Pluralsight | Windows 11 Internals: Processes and Jobs
Info : https://www.pluralsight.com/courses/windows-11-internals-processes-jobs
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
#Pluralsight | Windows 11 Internals: Processes and Jobs
Info : https://www.pluralsight.com/courses/windows-11-internals-processes-jobs
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Forwarded from RedBlueTM Hit (𒆜☠҉️҉ ҉₮҉Ⱨ҉𝟛҉ ҉₲҉Ⱨ҉𝟘҉₴҉₮҉ ҉☠҉️҉𒆜)
PS - Windows 11 Internals - Processes and Jobs hide01.ir.7z
727 MB
Forwarded from Violent_Maid
Мейда чуточку привела в порядок драйвер
Пока что так, ибо чтоб разбирать работу с микрокодом надо давать пизды и апдейтерам, собсна. Но это не сегодня, наверное, на днях засяду.
https://github.com/0xNUMB/winrev/tree/main/microcode%20facility/ntosext.sys
ntosext.sys.Пока что так, ибо чтоб разбирать работу с микрокодом надо давать пизды и апдейтерам, собсна. Но это не сегодня, наверное, на днях засяду.
https://github.com/0xNUMB/winrev/tree/main/microcode%20facility/ntosext.sys
GitHub
winrev/microcode facility/ntosext.sys at main · 0x00Alchemist/winrev
Some reverse-engineered things from windows internals - winrev/microcode facility/ntosext.sys at main · 0x00Alchemist/winrev
Forwarded from Malcuma
Итак, первая статья.
На повестке сегодня обход модерации на буксах, который работает и используется на практике (не мной).
Приятного чтения!
На повестке сегодня обход модерации на буксах, который работает и используется на практике (не мной).
Приятного чтения!
Telegraph
Интересный метод обхода проверки на вредоносность на начальном этапе распространения
Disclaimer: Пока вы не используете это во вредоносных действиях, мне все равно, используете ли вы это во вредоносных действиях или нет (ну вот, спародировал какого-то известного тренера по футболу). Короче, то, что представлено ниже, только для обучения,…
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from Ralf Hacker Channel (Ralf Hacker)
UAC Bypass by abusing RPC
В отличие от большинства методов обхода UAC не требует записей в реестр или загрузки доп библиотек.
https://github.com/Kudaes/Elevator
#pentest #redteam
В отличие от большинства методов обхода UAC не требует записей в реестр или загрузки доп библиотек.
https://github.com/Kudaes/Elevator
#pentest #redteam
GitHub
GitHub - Kudaes/Elevator: UAC bypass by abusing RPC and debug objects.
UAC bypass by abusing RPC and debug objects. Contribute to Kudaes/Elevator development by creating an account on GitHub.
Windows exploitation by Fu11Shade
https://web.archive.org/web/20200506122824/https://fullpwnops.com/windows-exploitation-pathway.html
https://web.archive.org/web/20200506122824/https://fullpwnops.com/windows-exploitation-pathway.html
Windows Internals Pavel Yosifovich 2013-2014.7z
2.5 GB
Курс Windows Internals от Pavel Yosifovich
2013-2014
Pluralsight
Еле достал раздачу
годнота
(дополнительно в сборку входит курс от 22 года по 11-ой винде)
pass: @reverse_dungeon
2013-2014
Pluralsight
Еле достал раздачу
годнота
(дополнительно в сборку входит курс от 22 года по 11-ой винде)
pass: @reverse_dungeon
🐳4