Source Byte – Telegram
Source Byte
7.75K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
BOFArchive.zip
2.3 MB
👍3
buffer overflow Mhtod.zip
2.7 MB
👍3
Fuzzing For Software Security .zip
3.7 MB
👍3
XSecurity
Message
Valuable channel
👍5
Forwarded from vx-underground
1. AnyDesk compromised. BleepinComputer confirmed with AnyDesk that source code and private code signing keys were stolen

2. Google search is removing cache links :(

3. Serial swatter Torswats arrested

4. CyberAv3ngers is tied to the Iranian government
👍2
Using favicon in red/blue team process.

credit : seyyid
language : persian

https://onhexgroup.ir/favicon-redteam-blueteam/
🥰3👍2
Updated my process memory scan tool.
I added 64bit PEB info for WOW64 32bit process.

https://github.com/daem0nc0re/TangledWinExec/tree/main/ProcMemScan

#tweet

———
@islemolecule_source
👍1
Forwarded from OnHex
🟢 Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...

🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.

ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.

این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.

البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.

🆔 @onhex_ir
➡️ ALL Link
This media is not supported in your browser
VIEW IN TELEGRAM
#offtopic
OpenVoice : Instant voice cloning by MyShell

https://github.com/myshell-ai/OpenVoice
🔥3
Rogue RDP Revisiting Initial Access Methods

blackhillsinfosec.com/rogue-…

———
@islemolecule_source
This media is not supported in your browser
VIEW IN TELEGRAM
A new approach to Browser In The Browser (BITB) without the use of iframes, allowing the bypass of traditional framebusters implemented by login pages like Microsoft and the use with Evilginx.


https://github.com/waelmas/frameless-bitb
👍3
Deluder - Python tool that intercepts network communications by injecting into binaries with Frida.
credit : Warxim

https://github.com/Warxim/deluder?tab=readme-ov-file


#tool ,
———
@islemolecule_source
👍2
The Art of Linux Persistence.pdf.pdf
6.9 MB
5
An Introduction to Bypassing User Mode EDR Hooks .

malwaretech.com/2023/12/an-i…



#EDR , #red_team #windows_internls
———
@islemolecule_source
4
This media is not supported in your browser
VIEW IN TELEGRAM
#meme

Interviewer: So, tell us about your skills.


My skills:
🤣10
Full analysis of vidar stealer
(With artifact)
Link