Получи случайную криптовалюту за регистрацию!

Crack Cloud | Reversing

Логотип телеграм канала @crackcloud — Crack Cloud | Reversing C
Логотип телеграм канала @crackcloud — Crack Cloud | Reversing
Адрес канала: @crackcloud
Категории: Технологии , Софт, приложения
Язык: Русский
Количество подписчиков: 4.21K
Описание канала:

Крякаем софты на заказ
Цена зависит от сложности
По всем вопросам @malwar
Приватка: @CrackCloudRobot
Cobalt Strikers: @CobaltStrikers

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал crackcloud и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения

2022-08-31 13:29:38
#avbypass #reverse #shell

An unconventional Windows reverse shell, currently undetected by Microsoft Defender and various other AV solutions, solely based on http(s) traffic

https://github.com/t3l3machus/hoaxshell

Private: @CrackCloudRobot
Powered by
@MalwareForum
230 views10:29
Открыть/Комментировать
2022-08-29 00:43:22 Exploit Service | BlackHat

ZERO DAY'S EXPLOITS


https://t.me/ExploitService
476 views21:43
Открыть/Комментировать
2022-08-27 03:03:05
#maldev #EDR #mimikatz

Attacking on Behalf of Defense: DLL Sideloading + EDR = LSASS Dump with No Alerts

https://mansk1es.gitbook.io/edr-binary-abuse/

Private: @CrackCloudRobot
Powered by
@MalwareForum
676 views00:03
Открыть/Комментировать
2022-08-26 17:57:51
#cobaltstrike #edr #beacon

Cobalt Strike UDRL for memory scanner evasion

https://github.com/kyleavery/AceLdr

Private: @CrackCloudRobot
Powered by
@MalwareForum
637 views14:57
Открыть/Комментировать
2022-08-25 15:45:53 Анализ вредоносных программ и Reverse Engineering.

• Небольшая подборка полезного материала для изучения RE и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения, особенно новичкам.

• https://github.com/ytisf/theZoo
• https://github.com/secrary/SSMA
• https://github.com/merces/aleph
• https://github.com/nheijmans/malzoo
• https://github.com/topics/malware-analys
• https://github.com/mentebinaria/retoolkit
• https://github.com/topics/reverse-engineering
• https://github.com/arxlan786/Malware-Analysis
• https://github.com/SpiderLabs/malware-analysis
• https://github.com/wtsxDev/reverse-engineering
• https://github.com/tylerha97/awesome-reversing
• https://github.com/NationalSecurityAgency/ghidra
• https://github.com/rshipp/awesome-malware-analysis
• https://github.com/hax0rtahm1d/Reverse-Engineering
• https://github.com/mytechnotalent/Reverse-Engineering
• https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
• https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
• https://github.com/Apress/malware-analysis-detection-engineering

Malware Developers

Private: @MalwareCloudBot
Магазин вредоносных ПО -
@MalwareShopBot
Project
@MalwareForum
559 views12:45
Открыть/Комментировать
2022-08-25 12:07:19
Identifying Open ports with #nmap

Private: @CrackCloudRobot
Powered by
@MalwareForum
612 views09:07
Открыть/Комментировать
2022-08-25 05:46:26 #api #wordlist

Раньше мы выполняли брутфорс только для статических файлов и папок. Но в современных реалиях, мы всё больше встречаем приложения, которые работают посредством конечных точек API. Это означает, что подход должен меняться, давайте рассмотрим специфику.

Возьмём, в качестве примера, запрос на удаление аккаунта пользователя:

DELETE /api/v1/users/ HTTP/2
Host: example.com
Content-Type: application/xml

HTTP/2 200 OK
Connection: close

1. Для того чтобы обнаружить эту конечную точку, в словаре должны быть сущности : api, v1, users
2. Вам нужно в запросе использовать метод DELETE
3. Поставить верный Content-Type
4. В последнем пути — нужно добавить число.

В противном случае ответ будет: 404 Not Found

Из этого следует, что нужен хороший словарь, специфичный для API, а также ротация методов GET, POST, DELETE, etc.

При брутфорсе нас интересуют следующие поля (%s):

%s /api/v1/%s/ HTTP/2
Host: example.com
Content-Type: %s

Private: @CrackCloudRobot
Powered by
@MalwareForum
799 views02:46
Открыть/Комментировать
2022-08-22 12:32:11
#maldev #edr #lsass #evasion

EDRSandBlast

— User-mode (API hooking) evasion;
— Kernel-mode (callbacks and ETW ThreatIntel events) evasion;
— Successively tested on market-leading EDR products.

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release

Private: @CrackCloudRobot
Powered by
@MalwareForum
779 views09:32
Открыть/Комментировать
2022-08-20 18:16:44
#linux #rootkits

https://0x00sec.org/t/the-linux-kernel-modules-programming/30639

Private: @CrackCloudRobot
Powered by
@MalwareForum
856 views15:16
Открыть/Комментировать
2022-08-19 01:56:52 Crack Cloud | Reversing pinned «Агрегатор логов - t.me/TotalCloud»
22:56
Открыть/Комментировать