Forwarded from Cafe Security (Mohammad)
The art of Fuzzing: Introduction
https://bushido-sec.com/index.php/2023/06/19/the-art-of-fuzzing/
@cafe_security
https://bushido-sec.com/index.php/2023/06/19/the-art-of-fuzzing/
@cafe_security
Bushido Security
The art of Fuzzing: Introduction. - Bushido Security
This fuzzing introduction cover all the essentials one should know about the art of fuzzing. It explain major concept and illustrate it with and hands-on exercise the reader can follow. In conclusion some hints are given on how to hunt for bugs with fuzzing.
❤6👍2
Forwarded from Order of Six Angles
PE-LiteScan (or PELS) is a simple heuristic analyzer for common PE-anomalies, specifically focusing on the detection of packers and protectors. Designed for Windows and Linux.
https://github.com/DosX-dev/PE-LiteScan
https://github.com/DosX-dev/PE-LiteScan
GitHub
GitHub - DosX-dev/PE-LiteScan: A simple crossplatform heuristic PE-analyzer
A simple crossplatform heuristic PE-analyzer. Contribute to DosX-dev/PE-LiteScan development by creating an account on GitHub.
❤6👍2
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🌀Voidgate
A technique that can be used to bypass AV/EDR memory scanners. This can be used to hide well-known and detected shellcodes by performing on-the-fly decryption of individual encrypted assembly instructions, thus rendering memory scanners useless for that specific memory page.
🔗 Source
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
A technique that can be used to bypass AV/EDR memory scanners. This can be used to hide well-known and detected shellcodes by performing on-the-fly decryption of individual encrypted assembly instructions, thus rendering memory scanners useless for that specific memory page.
🔗 Source
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
👍4🔥3👾3❤🔥1
Source Byte
gargoyle is a technique for hiding all of a program’s executable code in non-executable memory GitHub Link Blog #malware_dev
This media is not supported in your browser
VIEW IN TELEGRAM
Bypassing PESieve and Moneta (The "easy" way....?)
It contains several parts.
Implementation of gargoyle
+ Blog
+ GitHub
#malware_dev
It contains several parts.
Implementation of gargoyle
Lockd: This is the main Gargoyle component
sRDI-Master: This has been slightly re worked to provide a free mechanism.
test.profile: This sample profile shows required options to work
ShellcodeRDI.py: This is the altered python generator with the new sRDI assembly
+ Blog
+ GitHub
#malware_dev
👾5👍2
post updated :
part 21 added
Getting started with Event Tracing for Windows in C#
credit : Alex Khanin
https://medium.com/@alexkhanin/getting-started-with-event-tracing-for-windows-in-c-8d866e8ab5f2
part 21 added
Getting started with Event Tracing for Windows in C#
credit : Alex Khanin
https://medium.com/@alexkhanin/getting-started-with-event-tracing-for-windows-in-c-8d866e8ab5f2
🔥5👍2
Forwarded from Cafe Security (Mohammad)
A_very_quick_look_inside_win32k_rs_REcon_2023_Lightning_Talk.pdf
3.4 MB
👍4❤1
شاید خیلی وقتا دوست داشتی وارد مسیر امنیت بشی و نمیدونستی از کجا؟
یا شروع کردی و بعد یه مدت رها کردی؟
یا به دنبال فضایی بودی برای پیشرفت ولی پیدا نکردی؟
ما اینجاییم که به تو کمک کنیم:
توی جمع صمیمی یادبگیری
و
پیوستگی رو رها نکنی.
و از همه مهمتر
برای اطلاع دقیق از شرایط با ما درارتباط باشید .😉
@adm_sec_hint
🌐@Sec_Hint
یا شروع کردی و بعد یه مدت رها کردی؟
یا به دنبال فضایی بودی برای پیشرفت ولی پیدا نکردی؟
ما اینجاییم که به تو کمک کنیم:
توی جمع صمیمی یادبگیری
و
پیوستگی رو رها نکنی.
و از همه مهمتر
منتور های با تجربه در پنتست و باگ هانتینگ
برای اطلاع دقیق از شرایط با ما درارتباط باشید .😉
@adm_sec_hint
🌐@Sec_Hint
🤣3👎2🍾2👍1
Forwarded from Kaisen (amin tahmasebi)
07.Object_Oriented_I.pdf
482.4 KB
Modern C++ Pdf 7
سلام بچه ها شبتون بخیر 😅
اینم بخش هفتم از آموزش مدرن سی پلاس پلاس
#modern_cpp
#c
#pdf
سلام بچه ها شبتون بخیر 😅
اینم بخش هفتم از آموزش مدرن سی پلاس پلاس
#modern_cpp
#c
👾3👍2🍾2
Forwarded from Kaisen (amin tahmasebi)
سلام بچه ها روزتون بخیر .
این برنامه های C که گذاشتم مثال هایی هستن که داخل فریم ورک c_std وجود دارن یعنی به واسطه پیاده سازی های که انجام دادم اینا رو پیاده کردم .که قابلیت های فریم ورک رو نشون بده .
نزدیک به 40 کتابخونه و صدها تابع و فیچر وجود داره و صدها مثال که نتیجه یکسال کار مداوم بوده یعنی ماه دیگه میشه 1 سال . 😁
امیدوارم ازش استفاده کنید و خب ایضا باگ های احتمالی رو برام ارسال کنید .
البته اینم بگم فریم ورک کاملا کراس پلتفرمه هیچ تغییر نیازی نیست بدید چه موقعی که بخوایید تووویندوز استفاده کنید یا لینوکس .
مواردی هم که نیاز باشه تو document گفتم
https://github.com/KaisenAmin/c_std
این برنامه های C که گذاشتم مثال هایی هستن که داخل فریم ورک c_std وجود دارن یعنی به واسطه پیاده سازی های که انجام دادم اینا رو پیاده کردم .که قابلیت های فریم ورک رو نشون بده .
نزدیک به 40 کتابخونه و صدها تابع و فیچر وجود داره و صدها مثال که نتیجه یکسال کار مداوم بوده یعنی ماه دیگه میشه 1 سال . 😁
امیدوارم ازش استفاده کنید و خب ایضا باگ های احتمالی رو برام ارسال کنید .
البته اینم بگم فریم ورک کاملا کراس پلتفرمه هیچ تغییر نیازی نیست بدید چه موقعی که بخوایید تووویندوز استفاده کنید یا لینوکس .
مواردی هم که نیاز باشه تو document گفتم
https://github.com/KaisenAmin/c_std
GitHub
GitHub - KaisenAmin/c_std: Implementation of C++ standard libraries in C
Implementation of C++ standard libraries in C. Contribute to KaisenAmin/c_std development by creating an account on GitHub.
👍5❤3
Forwarded from Just Security
Pentest award и ее команда информационной поддержки 💃 💃 💃
Предлагаем вашему вниманию топовые сообщества в тематике этичного хакинга, которые поддержали вторую ежегодную премию для пентестеров в этом году. Рекомендуем ознакомиться и подписаться:
BI.ZONE Bug Bounty
Ruscadasec
][akep
Safecodecon
Cyber Media
Anti-Malware
CISOCLUB
Кафедра «Криптология и кибербезопасность» НИЯУ МИФИ
CyberEd
Похек
Пакет безопасности
DEF CON Нижний Новгород
Hackerdom
PermCTF
Party_Hack
DEFCON Ульяновск
Mobile_appsec_world
Управление Уязвимостями и прочее
BugXplorer
APT
Что-то на пентестерском
ScriptKiddieNotes
Грустный Киберпанк
SHADOW:Group
PRO:PENTEST
AP Security
RPPA.pro
LamerZen
CyberYozh
White2hack
OSINT | Форензика
1N73LL1G3NC3
💃 Подавайте заявки на сайте — https://award.awillix.ru/
Предлагаем вашему вниманию топовые сообщества в тематике этичного хакинга, которые поддержали вторую ежегодную премию для пентестеров в этом году. Рекомендуем ознакомиться и подписаться:
BI.ZONE Bug Bounty
Ruscadasec
][akep
Safecodecon
Cyber Media
Anti-Malware
CISOCLUB
Кафедра «Криптология и кибербезопасность» НИЯУ МИФИ
CyberEd
Похек
Пакет безопасности
DEF CON Нижний Новгород
Hackerdom
PermCTF
Party_Hack
DEFCON Ульяновск
Mobile_appsec_world
Управление Уязвимостями и прочее
BugXplorer
APT
Что-то на пентестерском
ScriptKiddieNotes
Грустный Киберпанк
SHADOW:Group
PRO:PENTEST
AP Security
RPPA.pro
LamerZen
CyberYozh
White2hack
OSINT | Форензика
1N73LL1G3NC3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Forwarded from CyberSecurityTechnologies (-CST-)
HookChain.pdf
2 MB
#Research
"HookChain: A new perspective for Bypassing EDR Solutions", 2024.
"HookChain: A new perspective for Bypassing EDR Solutions", 2024.
👍5
Forwarded from H1gh l4nd3r
🔥 VMware vCenter Server RCE + PrivEsc
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
FOFA
#vmware #vcenter #rce #lpe #cve
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
product:"VMware vCenter Server"
FOFA
app="vmware-vCenter"
#vmware #vcenter #rce #lpe #cve
🔥3👍2❤1👎1💩1😴1
Forwarded from OnHex
🔴 ارائه های زیر از کنفرانس Nahamcon2024 در یوتیوب منتشر شد.
به پست مربوطه هم اضافه شد.
- js Files Are Your Friends
- Practical AI for Bounty Hunters
- Sluicing Scripts
#کنفرانس #امنیت_وب #باگ_بانتی
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
به پست مربوطه هم اضافه شد.
- js Files Are Your Friends
- Practical AI for Bounty Hunters
- Sluicing Scripts
#کنفرانس #امنیت_وب #باگ_بانتی
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
👏2👍1
Forwarded from Exploit Service
This media is not supported in your browser
VIEW IN TELEGRAM
Progressive Web Apps (PWAs) Phishing
More fake URL bars :)
POC: https://github.com/mrd0x/PWA-Phishing
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://news.1rj.ru/str/+p2mOn-eGo4UzMTEx
Support: @angelsupport
More fake URL bars :)
POC: https://github.com/mrd0x/PWA-Phishing
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://news.1rj.ru/str/+p2mOn-eGo4UzMTEx
Support: @angelsupport
👍4👎1🥱1