Source Byte – Telegram
Source Byte
7.75K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Getting RCE in Chrome with incorrect side effect in the JIT compiler
In this post, I'll exploit CVE-2023-3420, a type confusion in Chrome that allows remote code execution (RCE) in the renderer sandbox of Chrome by a single visit to a malicious site.

https://github.blog/2023-09-26-getting-rce-in-chrome-with-incorrect-side-effect-in-the-jit-compiler/


#cve #Exp #browser
3👍2
Getting RCE in Chrome with incomplete object initialization in the Maglev compiler
In this post, I'll exploit CVE-2023-4069, a type confusion in Chrome that allows remote code execution (RCE) in the renderer sandbox of Chrome by a single visit to a malicious site.

https://github.blog/2023-10-17-getting-rce-in-chrome-with-incomplete-object-initialization-in-the-maglev-compiler/


#cve #Exp #browser
👍33
Google Chrome Use After Free vulnerability reported by S4E Team
https://github.com/s4e-lab/CVE-2021-30573-PoC-Google-Chrome

#cve #Exp #browser
5👍1
Abusing the SeRelabelPrivilege
that a specific Group Poilcy granted via “User Right Assignments” the SeRelabelPrivilege to the built-in Users group and was applied on several computer accounts.

https://decoder.cloud/2024/05/30/abusing-the-serelabelprivilege

#malware_dev
5
Forwarded from 1N73LL1G3NC3
CookieKatz

Dump cookies directly from Chrome, Edge, or Msedgewebview2 process memory. Chromium-based browsers load all their cookies from the on-disk cookie database on startup.

The benefits of this approach are:
  • Support dumping cookies from Chrome’s Incogntio and Edge’s In-Private processes
• Access cookies of other user’s browsers when running elevated
• Dump cookies from webview processes
• No need to touch on-disk database file
• DPAPI keys not needed to decrypt the cookies
• Parse cookies offline from a minidump file


This solution consists of three projects:
   • CookieKatz - PE executable
• CookieKatz-BOF - Beacon Object File version
• CookieKatzMinidump - minidump parser.
5👍1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
8
😁122
gargoyle is a technique for hiding all of a program’s executable code in non-executable memory
GitHub
Link
Blog


#malware_dev
54🥱2👍1
Forwarded from 1N73LL1G3NC3
Nightmangle

Post-exploitation Telegram C2 Agent written in Rust

Features:
- Impersonation via token duplication
- In-memory .NET Assembly Execution
- BOF execution (custom implementation of the original Cobalt Strike's beacon_inline_execute)
- Remote commands execution on victim
- Steal saved credentials from browsers (Firefox, Edge, Chromium, Chrome, Brave)
- Download/Upload files
- Screenshot
4🔥2
Forwarded from RavinAcademy
🥁 رویداد امنیت سایبری PHDays روسیه از سال ۲۰۱۱ شروع‌به‌کار کرد و از سال گذشته، توی ابعادی وسیع‌تر، به یه جشنواره‌ی بین‌المللی و بزرگ‌ترین رویداد امنیت سایبری روسیه تبدیل شد. برنامه‌های این رویداد نه‌تنها برای متخصصان این حوزه، که برای عموم مردم، به‌خصوص کودکان و نوجوانان، ترتیب داده می‌شه. جشنواره‌ی PHDays 2 یا Positive Hack Days 2، امسال از ۳ تا ۶ خرداد، توی مجموعه‌ی ورزشی لوژنیکی مسکو برگزار شد. رویدادی که شامل بخش‌ها و برنامه‌های متنوع تخصصی و تعاملی امنیت سایبری و دنیای دیجیتال بود و توی بخش ارائه‌های فنی، «مهدی حاتمی» از آکادمی راوین هم یه ارائه داشت.

📣 یه ویدیوی کوتاه و گزارش تصویری از این رویداد رو آماده کردیم که تماشا کنی.

🔗 تماشای ویدیوی خلاصه‌ی رویداد:
آپارات | YouTube

@RavinAcademy
👏6🔥2