Перейти к содержимому
- Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991
Автор: admin
- CVE-2023-20887 VMWare Aria Operations for Networks (vRealize Network Insight) unauthenticated RCE
Автор: admin
- Barracuda Email Security Gateway Appliance (ESG) Vulnerability
Автор: admin
- HARDWARE HACKING 101: IDENTIFYING AND DUMPING EMMC FLASH
Автор: admin
- EMMC DATA RECOVERY FROM DAMAGED SMARTPHONE
Автор: admin
- RED VS. BLUE: KERBEROS TICKET TIMES, CHECKSUMS, AND YOU!
Автор: admin
- Pwn the ESP32 Secure Boot
Автор: admin
- [Case study] Decrypt strings using Dumpulator
Автор: admin
- How we broke PHP, hacked Pornhub and earned $20,000
Автор: admin
- Introducing RPC Investigator
Автор: admin
- Patch Tuesday -> Exploit Wednesday: Pwning Windows Ancillary Function Driver for WinSock (afd.sys) in 24 Hours
Автор: admin
- Exploiting CVE-2023-23397: Microsoft Outlook Elevation of Privilege Vulnerability
Автор: admin
- Gitpod remote code execution 0-day vulnerability via WebSockets
Автор: admin
- BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11
Автор: admin
- Reverse Engineering Yaesu FT-70D Firmware Encryption
Автор: admin
- Bypassing Okta MFA Credential Provider for Windows
Автор: admin
- Unusual 403 Bypass to a full website takeover [External Pentest]
Автор: admin
- EXPLOITING A REMOTE HEAP OVERFLOW WITH A CUSTOM TCP STACK
Автор: admin
- GHSL-2022-059_GHSL-2022-060: SQL injection vulnerabilities in Owncloud Android app — CVE-2023-24804, CVE-2023-23948
Автор: admin
- Asus RT-AX82U vulnerability
Автор: admin
- Microsoft Windows Contacts (VCF/Contact/LDAP) syslink control href attribute escape vulnerability (CVE-2022-44666) (0day).
Автор: admin
- [BugTales] REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB
Автор: admin
- How I hacked into a Telecom Network — Part 1 (Getting the RCE)
Автор: admin
- Hacking Some More Secure USB Flash Drives (Part II)
Автор: admin
- Hacking Some More Secure USB Flash Drives (Part I)
Автор: admin
- Turning Google smart speakers into wiretaps for $100k
Автор: admin
- Dompdf vulnerable to URI validation failure on SVG parsing
Автор: admin
- ImageMagick: The hidden vulnerability behind your online images
Автор: admin
- Exploiting null-dereferences in the Linux kernel
Автор: admin
- Exploiting CVE-2022-42703 — Bringing back the stack attack
Автор: admin
- How a CPU works: Bare metal C on my RISC-V toy CPU
Автор: admin
- Linux Kernel: Exploiting a Netfilter Use-after-Free in kmalloc-cg
Автор: admin
- CVE-2023-24068 && CVE-2023-24069: Abusing Signal Desktop Client for fun and for Espionage
Автор: admin
- ManageEngine CVE-2022-47966 Technical Deep Dive
Автор: admin
- Exploiting CVE-2021-3490 for Container Escapes
Автор: admin
- Vulnerabilities and Hardware Teardown of GL.iNET GL-MT300N-V2 Router
Автор: admin
- Exploring ZIP Mark-of-the-Web Bypass Vulnerability (CVE-2022-41049)
Автор: admin
- Android: Exploring vulnerabilities in WebResourceResponse
Автор: admin
- Popular JWT cloud security library patches “remote” code execution hole
Автор: admin
- Remote code execution bug discovered in the popular JsonWebToken library
Автор: admin
- Malware-based attacks on ATMs – A summary
Автор: admin
- FHRP Nightmare. Pentesting redundancy systems like a devil.
Автор: admin
- Exploiting Flipper Zero’s NFC file loader
Автор: admin
- CVE-2022-36923 ManageEngine OpManager getUserAPIKey Authentication Bypass
Автор: admin
- Zyxel addressed a critical RCE flaw in its NAS devices
Автор: admin
- New Linux malware evades detection using multi-stage deployment
Автор: admin
- A blueprint for evading industry leading endpoint protection in 2022
Автор: admin
- Walmart Sells Fake 30TB Hard Drive That’s Actually Two Small SD Cards in a Trench Coat
Автор: admin
- Shell Code Injector with AES Encryption — EDR Bypass
Автор: admin
- On the recent vulnerability in Diebold Nixdorf ATMs
Автор: admin
- A Peek into Top-Level Domains and Cybercrime
Автор: admin
- Practical HTTP Header Smuggling: Sneaking Past Reverse Proxies to Attack AWS and Beyond
Автор: admin
- Summer of FPGAs — Lattice MACHXO3LF Starter Kit — Review
Автор: admin
- Finding SSRF via HTML Injection inside a PDF file on AWS EC2
Автор: admin
- Automating Migration AWS EC2 Instance Metadata Service (IMDSv2) using Ansible
Автор: admin
- Getting started with Version 2 of AWS EC2 Instance Metadata service (IMDSv2)
Автор: admin
- Getting shell and data access in AWS by chaining vulnerabilities
Автор: admin
- An SSRF, privileged AWS keys and the Capital One breach
Автор: admin
- Blue Klotski (CVE-2021-3573) and the story for fixing
Автор: admin
- Bindiff and POC for the IOMFB vulnerability, iOS 15.0.2
Автор: admin
- PHP 7.0-8.0 disable_functions bypass PoC (nix only)
Автор: admin
- Director Yermoshin, who was detained by mistake of the face recognition system, wrote a complaint
Автор: admin
- CallbackHell
Автор: admin
- WinRAR’s vulnerable trialware: when free software isn’t free
Автор: admin
- Microsoft asks admins to patch PowerShell to fix WDAC bypass
Автор: admin
- Exploiting Redis Through SSRF Attack
Автор: admin
- New Patch Released for Actively Exploited 0-Day Apache Path Traversal to RCE Attacks
Автор: admin
- Analysis of a Heap Buffer-Overflow Vulnerability in Adobe Acrobat Reader DC
Автор: admin
- Understanding How Facebook Disappeared from the Internet
Автор: admin
- New Windows 11 install script bypasses TPM, system requirements
Автор: admin
- Say Cheese: Ransomware-ing a DSLR Camera
Автор: admin
- Analysis of Satisfyer Toys: Discovering an Authentication Bypass with r2 and Frida
Автор: admin
- Disclosure of three 0-day iOS vulnerabilities and critique of Apple Security Bounty program
Автор: admin
- A New Bug in Microsoft Windows Could Let Hackers Easily Install a Rootkit
Автор: admin
- 10 Most Common Security Issues Found in Login Functionalities
Автор: admin
- New macOS zero-day bug lets attackers run commands remotely
Автор: admin
- Unicode for Security Professionals
Автор: admin
- New APT Hacking Group Targets Microsoft IIS Servers with ASP.NET Exploits
Автор: admin
- [BugTales] Da Vinci Hits a Nerve: Exploiting Huawei’s NPU Driver
Автор: admin
- Named Pipe Pass-the-Hash
Автор: admin
- HEVD: kASLR + SMEP Bypass
Автор: admin
- Reverse Engineering the M6 Smart Fitness Bracelet
Автор: admin
- EXPLOITING LESS.JS TO ACHIEVE RCE
Автор: admin
- Kaspersky Password Manager: All your passwords are belong to us
Автор: admin
- A supply-chain breach: Taking over an Atlassian account
Автор: admin
- Bypassing SSL pinning on Android Flutter Apps with Ghidra
Автор: admin
- VMProtect 2 — Part Two, Complete Static Analysis
Автор: admin
- CVE-2021-22909- DIGGING INTO A UBIQUITI FIRMWARE UPDATE BUG
Автор: admin
- M1ssing Register Access Controls Leak EL0 State
Автор: admin
- My RCE PoC walkthrough for (CVE-2021–21974) VMware ESXi OpenSLP heap-overflow vulnerability
Автор: admin
- VMProtect 2 — Detailed Analysis of the Virtual Machine Architecture
Автор: admin
- Portable Data exFiltration: XSS for PDFs
Автор: admin
- Weird Ways to Run Unmanaged Code in .NET
Автор: admin
- CVE-2021-1647: Windows Defender mpengine remote code execution
Автор: admin
- Compiling C without webassembly
Автор: admin
- Zero-day vulnerability in Desktop Window Manager (CVE-2021-28310) used in the wild
Автор: admin
- Process Herpaderping
Автор: admin
- Speculating The Entire X86-64 Instruction Set In Seconds With This One Weird Trick
Автор: admin
- TikTok for Android 1-Click RCE
Автор: admin
- New Old Bugs in the Linux Kernel
Автор: admin
- CVE-2021-27927: CSRF to RCE Chain in Zabbix
Автор: admin
- How to get root on Ubuntu 20.04 by pretending nobody’s /home
Автор: admin
- One day short of a full chain: Part 1 — Android Kernel arbitrary code execution
Автор: admin
- SSRF: Bypassing hostname restrictions with fuzzing
Автор: admin
- Operation Exchange Marauder: Active Exploitation of Multiple Zero-Day Microsoft Exchange Vulnerabilities
Автор: admin
- WINDOWS KERNEL ZERO-DAY EXPLOIT (CVE-2021-1732) IS USED BY BITTER APT IN TARGETED ATTACK
Автор: admin
- I Like to Move It: Windows Lateral Movement Part 2 – DCOM
Автор: admin
- How I Might Have Hacked Any Microsoft Account
Автор: admin
- Story Behind Sweet SSRF.
Автор: admin
- The Secret Parameter, LFR, and Potential RCE in NodeJS Apps
Автор: admin
- Exploiting CVE-2014-3153 (Towelroot)
Автор: admin
- FreakOut! Ongoing Botnet Attack Exploiting Recent Linux Vulnerabilities
Автор: admin
- NTFS Remote Code Execution (CVE-2020-17096) Analysis
Автор: admin
- Speeding up Linux disk encryption
Автор: admin
- Oh, so you have an antivirus… name every bug
Автор: admin
- Dumping LAPS Passwords from Linux
Автор: admin
- How I hacked Facebook: Part One
Автор: admin
- Threat Actor: Unkown
Автор: admin
- Escalating XSS to Account Takeover
Автор: admin
- Weaponizing XSS For Fun & Profit
Автор: admin
- Burp Suite vs OWASP ZAP – a Comparison series
Автор: admin
- Genetic Analysis of CryptoWall Ransomware
Автор: admin
- Coldcard isolation bypass
Автор: admin
- AMD laptops have a hidden 10-second performance delay. Here’s why
Автор: admin
- Bcrypt password cracking extremely slow? Not if you are using hundreds of FPGAs!
Автор: admin
- The Powerful HTTP Request Smuggling
Автор: admin
- Deep Dive Into Nmap Scan Techniques
Автор: admin
- Exploring the Exploitability of “Bad Neighbor”: The Recent ICMPv6 Vulnerability (CVE-2020-16898)
Автор: admin
- Preparation toward running Docker on ARM Mac: Building multi-arch images with Docker BuildX
Автор: admin
- How to get root on Ubuntu 20.04 by pretending nobody’s /home
Автор: admin
- Babax stealer rebrands to Osno, installs rootkit
Автор: admin
- Bypass AMSI in PowerShell
Автор: admin
- How I found a Tor vulnerability in Brave Browser, reported it, watched it get patched, got a CVE (CVE-2020-8276) and a small bounty, all in one working day
Автор: admin
- Attack of the clones: Git clients remote code execution
Автор: admin
- Взлом и защита
Автор: admin
- Stealing macOS apps’ Keychain entries
Автор: admin
- Exploring an Assembly Loading Technique and Detection Mechanism for the GfxDownloadWrapper.exe LOLBIN
Автор: admin
- Android Security Testing: Setting up burp suite with Android VM/physical device
Автор: admin
- Running JXA Payloads from macOS Office Macros
Автор: admin
- Code execution via the Windows Update client (wuauclt)
Автор: admin
- Plug’nPwn — Connect to Jailbreak
Автор: admin
- CVE-2020-12928 Exploit Proof-of-Concept, Privilege Escalation in AMD Ryzen Master AMDRyzenMasterDriver.sys
Автор: admin
- CVE-2020-14386: Privilege Escalation Vulnerability in the Linux kernel
Автор: admin
- Salesforce Lightning — An in-depth look at exploitation vectors for the everyday community
Автор: admin
- A Deep Dive Into RUNDLL32.EXE
Автор: admin
- Reverse Engineering Go Binaries with Ghidra
Автор: admin
- Extracting kernel stack function arguments from Linux x86-64 kernel crash dumps
Автор: admin
- Mutation XSS via namespace confusion – DOMPurify < 2.0.17 bypass
Автор: admin
- Espressif ESP32: Bypassing Encrypted Secure Boot (CVE-2020-13629)
Автор: admin
- Arbitrary code execution on Facebook for Android through download feature
Автор: admin
- uTorrent CVE-2020-8437 Vulnerability And Exploit Overview
Автор: admin
- #Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS
Автор: admin
- Masking Malicious Memory Artifacts – Part I: Phantom DLL Hollowing
Автор: admin
- XSS: Arithmetic Operators & Optional Chaining To Bypass Filters & Sanitization
Автор: admin
- How to contact Google SRE: Dropping a shell in cloud SQL
Автор: admin
- CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data
Автор: admin
- Stack Based Buffer Overflows on x64 (Windows)
Автор: admin
- Weaponizing Mapping Injection with Instrumentation Callback for stealthier process injection
Автор: admin
- InQL – A Burp Extension For GraphQL Security Testing
Автор: admin
- Microsoft Windows LNK Remote Code Execution Vulnerability — CVE-2020-1299
Автор: admin
- Exploring search connectors and library files in Windows
Автор: admin
- Public password dumps in ELK
Автор: admin
- Automated AD and Windows test lab deployments with Invoke-ADLabDeployer
Автор: admin
- Identifying Clear Text LDAP binds to your DC’s
Автор: admin
- Abusing SeLoadDriverPrivilege for privilege escalation
Автор: admin
- Remapping Python Opcodes
Автор: admin
- Туда-обратная разработка. Веселее, чем б*тпл*г, полезнее, чем STM
Автор: admin
- Analyzing WhatsApp Calls with Wireshark, radare2 and Frida
Автор: admin
- Millions’ of Cisco devices vulnerable to CDPwn flaws
Автор: admin
- Finding and exploiting CVE-2018–7445 (unauthenticated RCE in MikroTik’s RouterOS SMB)
Автор: admin
- Case Study : Exploiting a Business Logic Flaw with GitHub’s Forgot Password workflow (discovered by John Gracey)
Автор: admin
- Pwning VMWare, Part 1: RWCTF 2018 Station-Escape
Автор: admin
- No Shells Required — a Walkthrough on Using Impacket and Kerberos to Delegate Your Way to DA
Автор: admin
- From dropbox(updater) to NT AUTHORITY\SYSTEM
Автор: admin
- From 0 to 0day — quick fuzzing lesson
Автор: admin
- Javascript Anti Debugging — Some Next Level Sh*t (Part 1 — Abusing SourceMappingURL)
Автор: admin
- AMSI Bypass With a Null Character
Автор: admin
- PHISHING USERS USING EVILGINX AND BYPASSING 2FA
Автор: admin
- Windows Process Injection : Windows Notification Facility
Автор: admin
- Debug UEFI code by single-stepping your Coffee Lake-S hardware CPU
Автор: admin
- Unpatched Bug Let Attackers Bypass Windows Lock Screen On RDP Sessions
Автор: admin
- How Red Teams Bypass AMSI and WLDP for .NET Dynamic Code
Автор: admin
- Fuzzing the MSXML6 library with WinAFL
Автор: admin
- RDP Event Log DFIR
Автор: admin
- How the $LogFile works?
Автор: admin
- CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation
Автор: admin
- TP-Link ‘smart’ router proves to be anything but smart – just like its maker: Zero-day vuln dropped after silence
Автор: admin
- Researchers discover and abuse new undocumented feature in Intel chipsets
Автор: admin
- Insomni’Hack 2019 CTF – Perfectly Unbreakable Flag – 500
Автор: admin
- Setting up Frida Without Jailbreak on devices running Latest iOS 12.1.4
Автор: admin
- Extracting a 19 Year Old Code Execution from WinRAR
Автор: admin
- MikroTik Firewall & NAT Bypass Exploitation from WAN to LAN
Автор: admin
- CVE-2018-20250: WinRAR Vulnerability Found after 19 Years of Possible Exploitation
Автор: admin
- Triaging the exploitability of IE/EDGE crashes
Автор: admin
- Hacking Jenkins Part 2 — Abusing Meta Programming for Unauthenticated RCE!
Автор: admin
- “Relaying” Kerberos — Having fun with unconstrained delegation
Автор: admin
- Bypass EDR’s memory protection, introduction to hooking
Автор: admin
- ROP-ing on Aarch64 — The CTF Style
Автор: admin
- NTFS Case Sensitivity on Windows
Автор: admin
- ASTAROTH MALWARE USES LEGITIMATE OS AND ANTIVIRUS PROCESSES TO STEAL PASSWORDS AND PERSONAL DATA
Автор: admin
- Achieving remote code execution on a Chinese IP camera
Автор: admin
- Pentesting Webservices with Net.TCP Binding
Автор: admin
- Windows Process Injection: Sharing the payload
Автор: admin
- Siemens Warns of Critical Remote-Code Execution ICS Flaw
Автор: admin
- Windows Internals
Автор: admin
- Make It Rain with MikroTik
Автор: admin
- SensorsTechForum NEWSTHREAT REMOVALREVIEWSFORUMSSEARCH NEWS CVE-2019-5736 Linux Flaw in runC Allows Unauthorized Root Access
Автор: admin
- Privilege Escalation in Ubuntu Linux (dirty_sock exploit)
Автор: admin
- Malicious use of Microsoft LAPS
Автор: admin
- Yes, More Callbacks — The Kernel Extension Mechanism
Автор: admin
- Script to Create an Overview and Full Report of all Group Objects in a Domain
Автор: admin
- Abusing Mount Points over the SMB Protocol
Автор: admin
- X Forwarded for SQL injection
Автор: admin
- Running Code From A Non-Elevated Account At Any Time
Автор: admin
- VirtualProtectEx to bypass ASLR : A specific case study
Автор: admin
- Round of use Winrm code execution XML
Автор: admin
- Modlishka — An Open Source Phishing Tool With 2FA Authentication
Автор: admin
- Insomni’Hack Teaser 2019 — exploit-space
Автор: admin
- 10 Evil User Tricks for Bypassing Anti-Virus
Автор: admin
- From MSSQL to RCE
Автор: admin
- Userland API Monitoring and Code Injection Detection
Автор: admin
- How to find open databases with the help of Shodan and Lampyre
Автор: admin
- RDP hijacking — how to hijack RDS and RemoteApp sessions transparently to move through an organisation
Автор: admin
- Practical guide to NTLM Relaying in 2017 (A.K.A getting a foothold in under 5 minutes)
Автор: admin
- RPC Bug Hunting Case Studies
Автор: admin
- Active Directory as Code
Автор: admin
- SharpNado — Teaching an old dog evil tricks using .NET Remoting or WCF to host smarter and dynamic payloads
Автор: admin
- Injecting Code into Windows Protected Processes using COM — Part 2
Автор: admin
- Injecting Code into Windows Protected Processes using COM — Part 1
Автор: admin
- Tampering with Windows Event Tracing: Background, Offense, and Defense
Автор: admin
- Real-Time Sysmon Processing via KSQL and HELK — Part 1: Initial Integration
Автор: admin
- How To Exploit PHP Remotely To Bypass Filters & WAF Rules
Автор: admin
- Deobfuscating Emotet’s powershell payload
Автор: admin
- Execute assembly via Meterpreter session
Автор: admin
- Bypassing Kaspersky Endpoint Security 11
Автор: admin
- Natural Language Processing: Measuring Semantic Relatedness
Автор: admin
- Microsoft unveils Windows Sandbox: Run any app in a disposable virtual machine
Автор: admin
- Publicly accessible .ENV files
Автор: admin
- Unpacking Grey Energy malware (Service Application DLL)
Автор: admin
- Hypervisor From Scratch – Part 5: Setting up VMCS & Running Guest Code
Автор: admin
- Hypervisor From Scratch – Part 4: Address Translation Using Extended Page Table (EPT)
Автор: admin
- Hypervisor From Scratch – Part 3: Setting up Our First Virtual Machine
Автор: admin
- Hypervisor From Scratch – Part 2: Entering VMX Operation
Автор: admin
- Hypervisor From Scratch – Part 1: Basic Concepts & Configure Testing Environment
Автор: admin
- Acoustic Audio Patterns Could Be Giving Away Your Passwords, Learned by Neural Nets
Автор: admin
- Kerberoasting — From setup to cracking
Автор: admin
- TUTORIAL – UNIVERSAL ANDROID SSL PINNING IN 10 MINUTES WITH FRIDA
Автор: admin
- AMSI Bypass: Patching Technique
Автор: admin
- Trivial Anti-BlueTeam trick for 32-bit systems
Автор: admin
- Intro to NFC Payment Relay Attacks
Автор: admin
- Ransomware Infects 100K PCs in China, Demands WeChat Payment
Автор: admin
- A look under the hood of a decentralised VPN Application.
Автор: admin
- DIRECTX TO THE KERNEL
Автор: admin
- Quickpost: Compiling with Build Tools for Visual Studio 2017
Автор: admin
- Dissecting a Bug in the EternalBlue Client for Windows XP (FuzzBunch)
Автор: admin
- Yet another memory leak in ImageMagick or how to exploit CVE-2018–16323.
Автор: admin
- Extracting SSH Private Keys from Windows 10 ssh-agent
Автор: admin
- A new exploit for zero-day vulnerability CVE-2018-8589
Автор: admin
- Cryptocurrency Mining Malware uses Various Evasion Techniques, Including Windows Installer, as Part of its Routine
Автор: admin
- Technical Advisory: Bypassing Microsoft XOML Workflows Protection Mechanisms using Deserialisation of Untrusted Data
Автор: admin
- Password Hashes — How They Work, How They’re Hacked, and How to Maximize Security
Автор: admin
- CVE-2018-9539: Use-after-free vulnerability in privileged Android service
Автор: admin
- DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution
Автор: admin
- RUBY 2.X UNIVERSAL RCE DESERIALIZATION GADGET CHAIN
Автор: admin
- In-Memory Evasion
Автор: admin
- Running PowerShell on Azure VMs at Scale
Автор: admin
- Microsoft Windows win32k.sys — Invalid Pointer Vulnerability (MSRC Case 48212)
Автор: admin
- PolySwarm Smart Contract Hacking Challenge Writeup
Автор: admin
- HTTPS Payload and C2 Redirectors
Автор: admin
- Analysis of Linux.Omni
Автор: admin
- Roasting AS-REPs
Автор: admin
- Debugging UCSI firmware failures
Автор: admin
- BlobRunner — Quickly Debug Shellcode Extracted During Malware Analysis
Автор: admin
- GPU side channel attacks can enable spying on web activity, password stealing
Автор: admin
- Insecure Firmware Updates in Server Management Systems
Автор: admin
- Phishing tales: Microsoft Access Macro (.MAM) shortcuts
Автор: admin
- Recovering Plaintext Domain Credentials from WPA2 Enterprise on a Compromised Host
Автор: admin
- Virtualbox e1000 0day
Автор: admin
- PS4: Fail0verflow disclose an exploit that could work on “all currently released hardware and software versions of PS4”
Автор: admin
- FaceTime: Heap Corruption in RTP Video Processing
Автор: admin
- Tearing apart printf()
Автор: admin
- Embedding Meterpreter in Android APK
Автор: admin
- Linux Buffer Overflows x86 – Part 3 (Shellcoding)
Автор: admin
- Linux Buffer Overflows x86 Part 2 ( Overwriting and manipulating the RETURN address)
Автор: admin
- Getting Started with Linux Buffer Overflows x86 – Part 1 (Introduction)
Автор: admin
- Reverse shell on AIX 7.2
Автор: admin
- Passing the hash with native RDP client (mstsc.exe)
Автор: admin
- 5 Ways to Find Systems Running Domain Admin Processes
Автор: admin
- From SQLi to Domain Admin
Автор: admin
- XSS Polyglot Challenge v2
Автор: admin
- Evernote For Windows Read Local File and Command Execute Vulnerabilities
Автор: admin
- Alternative methods of becoming SYSTEM
Автор: admin
- PDFiD: GoToE and GoToR Detection (“NTLM Credential Theft”)
Автор: admin
- NTLM Credentials Theft via PDF Files
Автор: admin
- Network access: Restrict clients allowed to make remote calls to SAM
Автор: admin
- Domain hacks with unusual Unicode characters
Автор: admin
- AWS Privilege Escalation Vulnerabilities
Автор: admin
- children tcache which is one NULL byte buffer overflow on the heap
Автор: admin
- zero-day RCE crafted from a tricky XXE, affecting millions of users on NetGear Stora, SeaGate Home, & Medion LifeCloud NAS
Автор: admin
- CVE-2018-5407 (Flaw in the Intel processor execution engine sharing on SMT (e.g. Hyper-Threading) architectures.) POC ,
Автор: admin
- Microsoft Releases First Sysinternals Tool for Linux, More on the Way
Автор: admin
- firefox.profile.i2p
Автор: admin
- An anti-sandbox/anti-reversing trick using the GetClipboardOwner API
Автор: admin
- WoW64 internals …re-discovering Heaven’s Gate on ARM
Автор: admin
- AmsiScanBuffer Bypass — Part 3
Автор: admin
- AmsiScanBuffer Bypass — Part 2
Автор: admin
- AmsiScanBuffer Bypass — Part 1
Автор: admin
- Beginners Guide To x86 Shellcoding on FreeBSD
Автор: admin
- Project Dribble: hacking Wi-Fi with cached JavaScript
Автор: admin
- Malware on Steroids Part 3: Machine Learning & Sandbox Evasion
Автор: admin
- Unofficial opensource place-and-route for Xilinx Coolrunner-II CPLDs
Автор: admin
- A Guide to ARM64 / AArch64 Assembly on Linux with Shellcodes and Cryptography
Автор: admin
- Google’s reCAPTCHA v3 Promises No Break For Bot Checking
Автор: admin
- Google Home (in)Security
Автор: admin
- How to exploit OpenBSD using Twitter images as payload for exploit delivery, social media as a filesystem
Автор: admin
- Java Deserialization — From Discovery to Reverse Shell on Limited Environments
Автор: admin
- ETHEREUM SMART CONTRACT DECOMPILER
Автор: admin
- List of Awesome Red Teaming Resources
Автор: admin
- RemoteRecon
Автор: admin
- CVE-2018-9411: New critical vulnerability in multiple high-privileged Android services
Автор: admin
- Kernel RCE caused by buffer overflow in Apple’s ICMP packet-handling code (CVE-2018-4407)
Автор: admin
- Interesting technique to inject malicious code into svchost.exe
Автор: admin
- Apple T2 security chip on new Macbook prevents software from using the mic to eavesdrop
Автор: admin
- Persistent GCP backdoors with Google’s Cloud Shell
Автор: admin
- Brief reverse engineering work on FIMI A3
Автор: admin
- Building the rCrumbl the Ultimate RaspberryPi Phone
Автор: admin
- Microsoft Sandboxes Windows Defender
Автор: admin
- Library to reflectively load a driver and bypass Windows Driver signing enforcement .
Автор: admin
- C++ Core Guidelines: Definition of Concepts, the Second
Автор: admin
- Exploring PowerShell AMSI and Logging Evasion
Автор: admin
- SharpCradle — Loading remote C# binaries and executing them in memory
Автор: admin
- PE-sieve is a light-weight tool that helps to detect malware running on the system
Автор: admin
- Linux Privilege Escalation via Automated Script
Автор: admin
- How to bypass AMSI and execute ANY malicious Powershell code
Автор: admin
- Out of sight but not invisible: Defeating fileless malware with behavior monitoring, AMSI, and next-gen AV
Автор: admin
- .NET payloads in Windows Notification Facility (WNF) state names using low-level Windows Kernel API calls.
Автор: admin
- VMware virtual disk (VMDK) in Multi Write Mode
Автор: admin
- Patching nVidia GPU driver for hot-unplug on Linux
Автор: admin
- Comparison between Enhanced Mitigation Experience Toolkit and Windows Defender Exploit Guard
Автор: admin
- Technical Rundown of WebExec
Автор: admin
- R0Ak (The Ring 0 Army Knife) — A Command Line Utility To Read/Write/Execute Ring Zero On For Windows 10 Systems
Автор: admin
- Visual Studio 2019
Автор: admin
- Reversing ESP8266 Firmware (Part 6)
Автор: admin
- Reversing ESP8266 Firmware (Part 5)
Автор: admin
- Reversing ESP8266 Firmware (Part 4)
Автор: admin
- Reversing ESP8266 Firmware (Part 3)
Автор: admin
- Reversing ESP8266 Firmware (Part 2)
Автор: admin
- Reversing ESP8266 Firmware (Part 1)
Автор: admin
- Control Register Access Exiting and Crashing VMware
Автор: admin
- Easily create SSH tunnels.
Автор: admin
- A SECURITY ANALYSIS TOOLKIT FOR PROPRIETARY CAR PROTOCOLS CANALYZAT0R
Автор: admin
- Injecting .Net Assemblies Into Unmanaged Processes
Автор: admin
- Undetectable C# & C++ Reverse Shells
Автор: admin
- Windows oneliners to download remote payload and execute arbitrary code
Автор: admin
- Intel Virtualisation: How VT-x, KVM and QEMU Work Together
Автор: admin
- Super-Stealthy Droppers
Автор: admin
- Available Artifacts — Evidence of Execution
Автор: admin
- Hooking Linux Kernel Functions, how to Hook Functions with Ftrace
Автор: admin
- AppSec Ezine — 243rd Edition
Автор: admin
- Blanket is a sandbox escape targeting iOS 11.2.6
Автор: admin
- Project: x86-devirt
Автор: admin
- Serious bug, Array state will be cached in iOS 12 Safari.
Автор: admin
- Linux Privilege Escalation
Автор: admin
- Let’s write a Kernel with keyboard and screen support
Автор: admin
- Let’s write a Kernel
Автор: admin
- Analyzing the iOS 12 kernelcache’s tagged pointers
Автор: admin
- Privilege Escalation & Post-Exploitation
Автор: admin
- Zero Day Zen Garden: Windows Exploit Development — Part 5 [Return Oriented Programming Chains]
Автор: admin
- OATmeal on the Universal Cereal Bus: Exploiting Android phones over USB
Автор: admin
- Insecure Firmware Updates in Server Management Systems
Автор: admin
- Windows Processes
Автор: admin
- Bypass Data Execution Protection (DEP)
Автор: admin
- What are some fun C++ tricks
Автор: admin
- Old but still C++ Tricks
Автор: admin
- Build a blockchain with C++
Автор: admin
- Bypassing CSP using polyglot JPEGs
Автор: admin
- Radare2 2.6.9 (salty peas) has been relesaed!
Автор: admin
- Aigo Chinese encrypted HDD − Part 2: Dumping the Cypress PSoC 1
Автор: admin
- Aigo Chinese encrypted HDD − Part 1: taking it apart
Автор: admin
- Practical Reverse Engineering Part 5 — Digging Through the Firmware
Автор: admin
- Practical Reverse Engineering Part 4 — Dumping the Flash
Автор: admin
- Practical Reverse Engineering Part 3 — Following the Data
Автор: admin
- Practical Reverse Engineering Part 2 — Scouting the Firmware
Автор: admin
- Practical Reverse Engineering Part 1 — Hunting for Debug Ports
Автор: admin
- phpMyAdmin 4.8.x LFI to RCE (Authorization Required)
Автор: admin
- OpenBSD Kernel Internals — Creation of process from user-space to kernel space.
Автор: admin
- PoC for Android Bluetooth bug CVE-2018-9355
Автор: admin
- Open-sourcing Katran, a scalable network load balancer (Facebook libs)
Автор: admin
- Как программировать Arduino на ассемблере
Автор: admin
- AVR(Arduino) Firmware Duplicator
Автор: admin
- Ocularis Recorder VMS_VA Denial of Service Vulnerability
Автор: admin
- Save and Reborn GDI data-only attack from Win32k TypeIsolation
Автор: admin
- New code injection trick named — PROPagate code injection technique
Автор: admin
- PE-sieve — Hook Finder is open source tool based on libpeconv.
Автор: admin
- Iron Group’s Malware using HackingTeam’s Leaked RCS source code with VMProtected Installer — Technical Analysis
Автор: admin
- Misusing debugfs for In-Memory RCE
Автор: admin
- ReverseAPK — Quickly Analyze And Reverse Engineer Android Packages
Автор: admin
- Linux Privilege Escalation Using PATH Variable
Автор: admin
- PowerShell: In-Memory Injection Using CertUtil.exe
Автор: admin
- Remote Code Execution Vulnerability in the Steam Client
Автор: admin
- Data Exfiltration via Formula Injection
Автор: admin
- Extracting SSH Private Keys from Windows 10 ssh-agent
Автор: admin
- CONTROL FLOW DEOBFUSCATION VIA ABSTRACT INTERPRETATION
Автор: admin
- Defeating HyperUnpackMe2 With an IDA Processor Module
Автор: admin
- Create all God Modes with a click in Windows 10/8/7
Автор: admin
- RCE in Adobe Acrobat, describes the buffer overflow and shows how the researcher bypassed the original patch in a couple of hours.
Автор: admin
- Run PowerShell with rundll32. Bypass software restrictions.
Автор: admin
- Malicious Macro Generator Utility
Автор: admin
- EOS Node Remote Code Execution Vulnerability — EOS WASM Contract Function Table Array Out of Bounds
Автор: admin
- Researchers Defeat AMD’s SEV Virtual Machine Encryption
Автор: admin
- Loading Kernel Shellcode
Автор: admin
- Anti-VM techniques — Hyper-V/VPC registry key + WMI queries on Win32_BIOS, Win32_ComputerSystem, MSAcpi_ThermalZoneTemperature, more MAC for Xen, Parallels
Автор: admin
- CVE-2017–11882 RTF — Full description
Автор: admin
- Reverse Engineering With Radare2 – Part 3
Автор: admin
- Reverse Engineering With Radare2 – Part 2
Автор: admin
- Reverse Engineering With Radare2 – Part 1
Автор: admin
- Reverse Engineering With Radare2 – Intro
Автор: admin
- A bunch of Red Pills: VMware Escapes
Автор: admin
- Reverse Engineering x64 for Beginners – Linux
Автор: admin
- Reverse Engineering x64 for Beginners – Windows
Автор: admin
- Running system commands through Nvidia signed binaries
Автор: admin
- Reverse Engineering Advanced Programming Concepts
Автор: admin
- AES-128 Block Cipher
Автор: admin
- Kernel hacking tool – XueTR/PCHunter
Автор: admin
- Retargetable Machine-Code Decompiler: RetDec
Автор: admin
- Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege
Автор: admin
- Windows Exploitation Tricks: Arbitrary Directory Creation to Arbitrary File Read
Автор: admin
- Reverse Engineering Basic Programming Concepts
Автор: admin
- Conditional instructions in the ARM1 processor, reverse engineered
Автор: admin
- Reverse engineering the ARM1, ancestor of the iPhone’s processor
Автор: admin
- AMD ARM Reading privileged memory with a side-channel
Автор: admin
- ARM Reverse Engineering – Hacking Double Variables
Автор: admin
- Take full control of online compilers through a common exploit
Автор: admin
- Writeup for CVE-2018-5146 or How to kill a (Fire)fox – en
Автор: admin
- Bypassing Android Anti-Emulation
Автор: admin
- From git clone to Pwned — Owning Windows with DoublePulsar and EternalBlue
Автор: admin
- AMD Gaming Evolved exploiting
Автор: admin
- In-Memory-Only ELF Execution (Without tmpfs)
Автор: admin
- Process Injection with GDB
Автор: admin
- Bypass ASLR+NX Part 1
Автор: admin
- Best SSDs: Q2 2018
Автор: admin
- SSD 2017 SSD 2017 Benchmarks
Автор: admin
- REMOTE CODE EXECUTION ROP,NX,ASLR (CVE-2018-5767) Tenda’s AC15 router
Автор: admin
- 64-bit Linux stack smashing tutorial: Part 3
Автор: admin
- 64-bit Linux stack smashing tutorial: Part 2
Автор: admin
- 64-bit Linux stack smashing tutorial: Part 1
Автор: admin
- Shellcoding for Linux and Windows Tutorial
Автор: admin
- Shellcodes database
Автор: admin
- Windows x64 kernel shellcode from ring 0 to ring 3
Автор: admin
- How to convert Windows API declarations in VBA for 64-bit
Автор: admin
- A Tool To Bypass Windows x64 Driver Signature Enforcement
Автор: admin
- Tracing Objective-C method calls
Автор: admin
- MS16-039 — «Windows 10» 64 bits Integer Overflow exploitation by using GDI objects
Автор: admin
- Derandomization of ASLR on any modern processors using JavaScript
Автор: admin
- TCP Bind Shell in Assembly (ARM 32-bit)
Автор: admin
- ARM LAB ENVIRONMENT
Автор: admin
- ARM PROCESS MEMORY AND MEMORY CORRUPTIONS
Автор: admin
- ARM DEBUGGING WITH GDB
Автор: admin
- RASPBERRY PI ON QEMU
Автор: admin
- ARM ASSEMBLY BASICS
Автор: admin
- WRITING ARM SHELLCODE
Автор: admin
- AVX — Advanced Vector Extensions are extensions to the x86 instruction set architecture for microprocessors from Intel and AMD
Автор: admin
- SSE4 — CPU instruction set used in the Intel Core microarchitecture and AMD
Автор: admin
- Intel CPU security features
Автор: admin
- Basic Practices in Assembly Language Programming
Автор: admin
- Assembler & Win32
Автор: admin
- О регистрах в assembler
Автор: admin
- Как узнать сеpийный номеp, тип IDE винта?
Автор: admin
- Система команд процессоров Intel
Автор: admin
- Взаимодействие с GLIBC
Автор: admin
- Своя маленькая операционная система
Автор: admin
- Пишем свой загрузочный сектор
Автор: admin
- Проверка готовности накопителя
Автор: admin
- Рисуем пиксел в графическом режиме
Автор: admin
- Пишем напрямую в видеопамять
Автор: admin
- Рисование в SVGA
Автор: admin
- TSR: Завершаемся и остаемся в памяти
Автор: admin
- Чтение параметров командной строки
Автор: admin
- Таблица размещения файлов FAT
Автор: admin
- Линейные преобразования в системах с фиксированной точкой
Автор: admin
- Установка видеорежимов VGA
Автор: admin
- Asm: Определяем тип процессора
Автор: admin
- Asm: Чтение значения счетчика времени
Автор: admin
- Перевод чисел в двоичную форму (в виде строки)
Автор: admin
- Процедура считывает строку с клавиатуры
Автор: admin
- Задание выполняется на Visual C++ 2003 — 2008 с использованием assembler вставок. В этом задании необходимо выполнить соответствующие преобразования над строкой или строками.
Автор: admin
- Ассемблер сопроцессор: Вычислить 4 значения функции: Y = 3 * log2(x2+1), x изменяется от 0,2 с шагом 0,3.
Автор: admin
- Ассемблер сопроцессор: Определить номер (х) элемента функции: xn = 3х + 5, при котором сумма элементов превысит 12 000. Результат разместить в памяти и вывести соответствующие сообщения.
Автор: admin
- Ассемблер сопроцессор: Вычислить 6 значений функции: Yn = 4x/(x + 5) (х изменяется от 3 с шагом 1,25). Результат округлить к целому, разместить в памяти и вывести на экран.
Автор: admin
- Dll на ассемблере: Написать программу на ассемблер. Задан массив А из N = 40 элементов. Навести алгоритм и программу определения количества элементов массива А, которые удовлетворяют условию L >= Ai >= M, где L = 6 и M = 22.
Автор: admin
- Написать программу с использованием макросов для вычисления одного из выражений без предыдущего математического упрощения операций: 2x – 3 + 8(2x –3);
Автор: admin
- Проанализировать массив данных из 16 элементов. Подсчитать и вывести на экран количество элементов, которые по значению находятся в середине диапазона от 32 до 128.
Автор: admin
- Заданы массивы A и В из N = 8 элементов. Сформировать новый массив С по правилу: если у элементов Ai и Bi биты 0, 1 и 2 совпадают, то Ci = Аi + Вi.
Автор: admin
- Арифметические выражения через команды: mul, div, sub, add. Пример: Написать программу на ассемблере вычисления выражения: а – e/b – de;
Автор: admin
- Написать программу на Ассемблере вычисления выражений: b/c + ас. Результат вычисления выражения сохранить в памяти. Навести значение и порядок размещения данные в памяти.
Автор: admin
- Матрица 3 X 4. Определить максимальный элемент каждой строки. Результат выполнения программы вывести в окно консоли.
Автор: admin
- Вывод данных в файл: для функции Y = 40Х + 10 получить первое значение, превышающей 512, начиная с Х = 1. Значение аргумента и функции записать в ячейки памяти.
Автор: admin
- Задано матрицу 3 х 6. Определить элементы кратные 3 в каждой строке и поместить на их место элемент, номер которого совпадает с номером строки. Результат выполнения программы вывести в окно консоли.
Автор: admin
- Ввести двумерный массив размером 6х4. Найти максимальный элемент двумерного массива. Перенести строку, содержащую этот элемент, в конец.
Автор: admin
- Ввести двумерный массив А (N, N). Составить алгоритм и программу подсчета среднего арифметического значений двумерного массива. Найти отклонения от среднего в элементов первой строки.
Автор: admin
- Задано массивы А и В по N = 30 элементов. Привести алгоритм и программу формирования массива С по правилу: если в элементов Аi и Вi биты 4 и 9 совпадают, то Сi = Аi + Вi. Вывести соответствующие сообщения.
Автор: admin
- Задано текст из 32 символов, состоящий из слов, разделенных одним пробелом. Определить количество слов и количество согласных букв в каждом слове.
Автор: admin
- Задано текст из 30 символов. Сжать текст, оставив между словами по одному пропуску.
Автор: admin
- Вычисление с выводом данных в окно консоли: Задано массив А из N = 4 элементов. Написать программу определения суммы элементов массива А, для которых биты 0 и 5 совпадают.
Автор: admin
- Ввести 2 дробных числа и сложить их и вывести на консоль и в MessageBox.
Автор: admin
- Программа расчета формулы в языке Ассемблер. Формула имеет вид: D = 4*Pi*Ha*Fi*D0/L
Автор: admin