perfctl: A Stealthy Malware Targeting Millions of Linux Servers
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
Forwarded from Bugbounty Tips
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
VMProtect 2 - Part Two, Complete Static Analysis
https://blog.back.engineering/21/06/2021/
https://blog.back.engineering/21/06/2021/
👍6
DEF CON 32 (2024 July 27-30)
Presentations :
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations
Video and slides:
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20video%20and%20slides
DEFCON 31 DEFCON 30 DEFCON 29
DEFCON 28 DEFCON 27 DEFCON 26
Presentations :
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations
Video and slides:
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20video%20and%20slides
DEFCON 31 DEFCON 30 DEFCON 29
DEFCON 28 DEFCON 27 DEFCON 26
🔥3👍2
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل دوم : Windows System and Kernel Programming
⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️ معرفی ابزار ها و رفرنس های مورد نیاز
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Indirect Waffles - Shellcode Loader to Bypass EDRs
https://wafflesexploits.github.io/posts/Indirect-Waffles-Shellcode-Loader-to-Bypass-EDRs/
Dynamic HTTP(S) Payload Stager
https://wafflesexploits.github.io/posts/Dynamic-HTTP-Payload-Stager/
https://wafflesexploits.github.io/posts/Indirect-Waffles-Shellcode-Loader-to-Bypass-EDRs/
Dynamic HTTP(S) Payload Stager
https://wafflesexploits.github.io/posts/Dynamic-HTTP-Payload-Stager/
🔥3
Forwarded from Солдатов в Телеграм
facct-shadow-twelve-report-2024.pdf
65.8 MB
Ребята из F.A.C.C.T. выпустили фундаментальное исследование про Shadow и Twelve и релевантные им проекты. Док крайне полезен для понимания современного ландшафта угроз для РФ, о чем, вроде бы, написано немало (1 , 2 ), но знания не бывают лишними (тем более, всегда интересно сравнивать отчеты разных поставщиков на схожие темы - это позволяет создать более объективное представление и сопоставить собственные наблюдения) ! Делюсь.
#MDR
#MDR
👍7👎1
Forwarded from Source Chat (Friend)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberSecurity Shield (Pouyan Zamani)
SANS SEC 511-Full Course-2023.pdf
76.1 MB
❤6🔥1👏1
Forwarded from Cafe Security (Mohammad)
امروز اولین ویدیو از مجموعه ویدیو های windbg در یوتیوب قرار گرفت
سعی کردم این کورس متفاوت باشه و مباحثی که مرتبط با اینترنالز ویندوز هست رو در حد نیاز بگم که مخاطب مشکلی نداشته باشه ولی همچنان باید مخاطب باید آشنایی با اینترنالز سیستم عامل و اسمبلی داشته باشه.
همچنین سعی کردم در این دوره مفاهیم جالبی رو در ادامه ارائه بدم که فعلا چیزی نمیگم که سوپرایز شید:))
ویدیو قسمت اول
اسکریپتی که برای بالا اوردن lab اماده کردم
@cafe_security
سعی کردم این کورس متفاوت باشه و مباحثی که مرتبط با اینترنالز ویندوز هست رو در حد نیاز بگم که مخاطب مشکلی نداشته باشه ولی همچنان باید مخاطب باید آشنایی با اینترنالز سیستم عامل و اسمبلی داشته باشه.
همچنین سعی کردم در این دوره مفاهیم جالبی رو در ادامه ارائه بدم که فعلا چیزی نمیگم که سوپرایز شید:))
ویدیو قسمت اول
اسکریپتی که برای بالا اوردن lab اماده کردم
@cafe_security
❤7👍5