Forwarded from iCe 𖤍
The changes to the IDAPython API in IDA 9 has broken some plugins and noscripts
Here's how to fix some of these issues:
https://blog.junron.dev/IDAPython%20Research/IDAPython%208%20to%209.html
Here's how to fix some of these issues:
https://blog.junron.dev/IDAPython%20Research/IDAPython%208%20to%209.html
jro.sg
Porting an IDAPython Plugin to IDA 9
Alternatives for some APIs removed in IDA 9
👍4
Iran_Cyber_Final_Full_v2.pdf
752.8 KB
It's for 2018 (EN)
Iran_Cyber_Threat-Final_.pdf
489.4 KB
Iran Cyber Threat Final
به زبان فارسی
👍7🤣3
Analysis of some feature of vmprotect
https://sachiel-archangel.medium.com/analysis-of-vmprotect-0b28c8e47ca5
#protector
https://sachiel-archangel.medium.com/analysis-of-vmprotect-0b28c8e47ca5
#protector
👍7😁2
Source Byte
😂😂😂 https://github.com/JohnHammond/recaptcha-phish
Anatomy of a Lumma Stealer Attack via Fake CAPTCHA Pages - Part 1
https://denwp.com/anatomy-of-a-lumma-stealer/
https://denwp.com/anatomy-of-a-lumma-stealer/
👍4
Forwarded from Offensive Xwitter
😈 [ Kurosh Dabbagh @_Kudaes_ ]
Somebody asked if you can run a dll directly without rundll32 as you would do with an exe. You just need to remove the IMAGE_FILE_DLL flag from IMAGE_FILE_HEADER->Characteristics, which can be done with the option -e. Don't see much use for it tho ^^
🔗 https://github.com/Kudaes/CustomEntryPoint
🐥 [ tweet ]
Somebody asked if you can run a dll directly without rundll32 as you would do with an exe. You just need to remove the IMAGE_FILE_DLL flag from IMAGE_FILE_HEADER->Characteristics, which can be done with the option -e. Don't see much use for it tho ^^
🔗 https://github.com/Kudaes/CustomEntryPoint
🐥 [ tweet ]
👍3❤2
CreateSvcRpc
https://www.x86matthew.com/view_post?id=create_svc_rpc
#RPC
A custom RPC client to execute programs as the SYSTEM user
https://www.x86matthew.com/view_post?id=create_svc_rpc
#RPC
👍11
تبریک !
Congratulations to the Iran WorldSkills Cyber Security Team! 💎
https://results.worldskills.org/results?offset=0&base_skill=546
Congratulations to the Iran WorldSkills Cyber Security Team! 💎
Your dedication, hard work, and exceptional skills have truly paid off. Competing on the world stage and showcasing your talents in cyber security is a remarkable achievement. Your success not only brings pride to our nation but also inspires future generations of cyber security enthusiasts. Keep pushing the boundaries and setting new standards of excellence. We are incredibly proud of you!https://results.worldskills.org/results?offset=0&base_skill=546
1🍾15🏆7❤3👍2☃1🤡1
HijackFileHandle -
https://web.archive.org/web/20220802125038/https://www.x86matthew.com/view_post?id=hijack_file_handle
[翻译]HijackFileHandle - 在不注入代码的情况下劫持一个远程进程的文件
https://bbs.kanxue.com/thread-271445-1.htm
Взлом дескрипторов в Windows с помощью Handle Hijacking
https://spy-soft.net/handle-hijacking/
#malware_dev
Hijack a file in a remote process without code injection
In three language 😂
https://web.archive.org/web/20220802125038/https://www.x86matthew.com/view_post?id=hijack_file_handle
[翻译]HijackFileHandle - 在不注入代码的情况下劫持一个远程进程的文件
https://bbs.kanxue.com/thread-271445-1.htm
Взлом дескрипторов в Windows с помощью Handle Hijacking
https://spy-soft.net/handle-hijacking/
#malware_dev
❤2
Forwarded from Offensive Xwitter
😈 [ Aleem Ladha @LadhaAleem ]
I've fully automated the lab used for @_leHACK_ Active Directory 2024 workshop done by @mpgn_x64 and it's available for everyone ! 🔥
Also big kudos to @M4yFly for the playbooks and NetExec dev teams for this awesome tool !
Hope you enjoy, more to come
🔗 https://github.com/Pennyw0rth/NetExec-Lab
🐥 [ tweet ]
I've fully automated the lab used for @_leHACK_ Active Directory 2024 workshop done by @mpgn_x64 and it's available for everyone ! 🔥
Also big kudos to @M4yFly for the playbooks and NetExec dev teams for this awesome tool !
Hope you enjoy, more to come
🔗 https://github.com/Pennyw0rth/NetExec-Lab
🐥 [ tweet ]
❤3👍2
Forwarded from Mr Python | مستر پایتون (حسین)
🎆 سرفصل های لینک شده دوره رایگان شکستن کد ها با پایتون (Cracking Codes with Python) :
( 📖 ترجمه ویدیویی کتابی به همین نام )
۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)
وبسایت آموزشی مستر پایتون 🎩
🆔 : @MrPythonBlog | BOOST
( 📖 ترجمه ویدیویی کتابی به همین نام )
۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)
وبسایت آموزشی مستر پایتون 🎩
🆔 : @MrPythonBlog | BOOST
❤2👍1
Forwarded from SoheilSec (Soheil Hashemi)
سلام دوستان وقت بخیر، من تقریبا چند سالی میشه تو زمینه #ردتیم تولید محتوا میکنم و آموزش رایگان میدم. قصد لایو APT simulation دارم کدوم گروه نظرتون هست و اینکه خوشحال میشم نظراتتون بهم بگید.
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
Final Results
43%
APT 28 🇷🇺
24%
APT 29 🇷🇺
12%
Mustang Panda 🇨🇳
20%
APT 41 🇨🇳
❤1👍1
Forwarded from SoheilSec (Soheil Hashemi)
این کتاب به نظرم خیلی مناسب برای یادگیری مفاهیم امنیتی در ویندوز و همچنین کمک میکنه به کسانی که کارشون IR هست.
اگر در بلوتیم یا ردتیم فعالیت میکنید این کتاب تو برنامتون قرار بدید.
اگر در بلوتیم یا ردتیم فعالیت میکنید این کتاب تو برنامتون قرار بدید.
👍3👎2