Series of VMProtect 2 analysis:
🛡VMProtect 2 - Detailed Analysis of the Virtual Machine Architecture
🎩GitHub
🛡VMProtect 2 - Part Two, Complete Static Analysis
#vmprotect #vmp
🛡VMProtect 2 - Detailed Analysis of the Virtual Machine Architecture
🎩GitHub
🛡VMProtect 2 - Part Two, Complete Static Analysis
#vmprotect #vmp
👏3
👏2
Forwarded from Cybred
Рансомварщики HelloKitty опубликовали пароли к архивам с исходниками игр Ведьмак 3 (включая next-gen версию), Гвинт, и Thronebreaker: The Witcher Tales.
Magnet:
w3:
gwent:
w3rtx:
thronebreaker:
Magnet:
magnet:?xt=urn:btih:44134e7ade0f85e0ee940c33a7bfed5204587b93&dn=funnytorrent&tr=udp://tracker.openbittorrent.com:80&tr=udp://tracker.opentrackr.org:1337/announcew3:
oJX&S5678536Y8as%23gwent:
GyrS^&4A89x,w3rtx:
NIh\\*AS^8x0Xppwthronebreaker:
AN87*-2047UIOSh78^X❤4
Audio
Someone used AI to make Lockbit ransomware groups statement regarding the FBI takedown ... into an anime-like EDM ..
https://news.1rj.ru/str/vxunderground/3996
https://news.1rj.ru/str/vxunderground/3996
🥰2😁2
Forwarded from OnHex
🔴 اسلاید های کنفرانس Black Hat Asia 2024 که 16 تا 19 آوریل/28 تا 31 فروردین در سنگاپور برگزار شد ، در دسترسه که میتونید از گیتهابمون بصورت تکی یا یکجا (Releases) دانلود کنید.
#Conference #BHASIA #blackhat
🆔 @onhex_ir
➡️ ALL Link
#Conference #BHASIA #blackhat
🆔 @onhex_ir
➡️ ALL Link
GitHub
GitHub - onhexgroup/Conferences: Conference presentation slides
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
👍2
Forwarded from Source Chat (GOJO)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from R
(APT-Q-31) A memory loader Cobalt Strike written by Rust
English :
https://www-ctfiot-com.translate.goog/175132.html?_x_tr_sl=fa&_x_tr_tl=en&_x_tr_hl=en&_x_tr_pto=wapp
Tutorial [Cobalt Strike Shellcode Loader With Rust] :
https://www.youtube.com/watch?v=XfUTpwZKCDU
A COFF loader made in Rust :
https://github.com/hakaioffsec/coffee
English :
https://www-ctfiot-com.translate.goog/175132.html?_x_tr_sl=fa&_x_tr_tl=en&_x_tr_hl=en&_x_tr_pto=wapp
Tutorial [Cobalt Strike Shellcode Loader With Rust] :
https://www.youtube.com/watch?v=XfUTpwZKCDU
A COFF loader made in Rust :
https://github.com/hakaioffsec/coffee
CTF导航
海莲花(APT-Q-31)组织数字武器Rust加载器技术分析 | CTF导航
团伙背景海莲花,又名OceanLotus、APT32,奇安信内部跟踪编号APT-Q-31,是由奇安信威胁情报中心最早披露并命名的一个APT组织。自2012年4月起,海莲花针对中国政府、科研院所、海事机构、海域建设、航运企业等相关...
👍5
Windows Phantom DLL Hijacking: New Contribution to Hijack Execution Flow – DLL Search Order Hijacking
https://interpressecurity.com/resources/windows-phantom-dll-hijacking/
DPRK Exploits 2 MITRE Sub-Techniques: Phantom DLL Hijacking, TCC Abuse
#dll_hijacking
https://interpressecurity.com/resources/windows-phantom-dll-hijacking/
DPRK Exploits 2 MITRE Sub-Techniques: Phantom DLL Hijacking, TCC Abuse
#dll_hijacking
🔥2
Forwarded from CyberSecurityTechnologies (-CST-)
viper.pdf
4.5 MB
#exploit
"One Flip is All It Takes:
Identifying Syscall-Guard Variables for Data-Only Attacks", 2024.
]-> https://github.com/psu-security-universe/viper
]-> https://github.com/PSU-Security-Universe/data-only-attacks
"One Flip is All It Takes:
Identifying Syscall-Guard Variables for Data-Only Attacks", 2024.
]-> https://github.com/psu-security-universe/viper
]-> https://github.com/PSU-Security-Universe/data-only-attacks
🔥3
Project that generates Malicious Office Macro Enabled Dropper for DLL SideLoading and Embed it in Lnk file to bypass MOTW
[ GITHUB ]
#DLL_SideLoading
#Dropper #Lnk
[ GITHUB ]
#DLL_SideLoading
#Dropper #Lnk
🔥4❤1
👍3❤1
Forwarded from SoheilSec (Soheil Hashemi)
مایتر اتک ۱۵ 👇
https://attack.mitre.org/resources/updates/updates-april-2024/index.html
https://medium.com/mitre-attack/attack-v15-26685f300acc
https://attack.mitre.org/resources/updates/updates-april-2024/index.html
https://medium.com/mitre-attack/attack-v15-26685f300acc
👍2🔥2
" The Open Source Problem "
you have software on your machine right now that is running code from one of many similar "suspicious" accounts.
https://cybersecpolitics.blogspot.com/2024/04/the-open-source-problem.html
#CVE-2024-3094
you have software on your machine right now that is running code from one of many similar "suspicious" accounts.
https://cybersecpolitics.blogspot.com/2024/04/the-open-source-problem.html
#CVE-2024-3094
❤5👎4👍1
WPE.pdf
5 MB
❤6
כאן חדשות
נערת הפיתוי האיראנית: נהג משאית צבאי תיעד, לפי החשד, עשרות סוללות כיפת ברזל במהלך נסיעותיו בתפקיד, ושלח תמונות ומיקומים שלהן בפייסבוק לגורם איראני שהתחזה לאישה
#חדשותהע
https://twitter.com/kann_news/status/1783218563177742831
#social_Engineering
נערת הפיתוי האיראנית: נהג משאית צבאי תיעד, לפי החשד, עשרות סוללות כיפת ברזל במהלך נסיעותיו בתפקיד, ושלח תמונות ומיקומים שלהן בפייסבוק לגורם איראני שהתחזה לאישה
#חדשותהע
https://twitter.com/kann_news/status/1783218563177742831
#social_Engineering
X (formerly Twitter)
כאן חדשות (@kann_news) on X
נערת הפיתוי האיראנית: נהג משאית צבאי תיעד, לפי החשד, עשרות סוללות כיפת ברזל במהלך נסיעותיו בתפקיד, ושלח תמונות ומיקומים שלהן בפייסבוק לגורם איראני שהתחזה לאישה
@roysharon11
#חדשותהערב
@roysharon11
#חדשותהערב
🤣13🤔3
Reverse engineering cpp - Gal Zaban
[ YouTube ]
Everything you Ever wanted to know about dlls
[ YouTube ]
#conference
#cpp
#windows
[ YouTube ]
Everything you Ever wanted to know about dlls
[ YouTube ]
#conference
#cpp
#windows
🔥3
updated : part 18 added
ETW-ByeBye: Disabling ETW-TI Without PPL
ETW-ByeBye: Disabling ETW-TI Without PPL
❤2
This media is not supported in your browser
VIEW IN TELEGRAM
you can upload any file as an attachment in a draft comment on any public GitHub repo, delete the comment but the file download URL remains active, and the repo owner can’t do anything about it
🤩11😁2
Source Byte
כאן חדשות נערת הפיתוי האיראנית: נהג משאית צבאי תיעד, לפי החשד, עשרות סוללות כיפת ברזל במהלך נסיעותיו בתפקיד, ושלח תמונות ומיקומים שלהן בפייסבוק לגורם איראני שהתחזה לאישה #חדשותהע https://twitter.com/kann_news/status/1783218563177742831 #social_Engineering
I R O N D O M E B A T T E R I E S I N B I O
😂
😂
👍6🤪1