Получи случайную криптовалюту за регистрацию!

orderofsixangles

Логотип телеграм канала @orderofsixangles — orderofsixangles O
Логотип телеграм канала @orderofsixangles — orderofsixangles
Адрес канала: @orderofsixangles
Категории: Блоги
Язык: Русский
Количество подписчиков: 6
Описание канала:

placeholder

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал orderofsixangles и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 15

2021-09-20 08:10:01 Create fake certs for binaries using windows binaries and the power of bat files

https://github.com/jfmaes/LazySign
556 views05:10
Открыть/Комментировать
2021-09-15 10:26:12 Tenet is an IDA Pro plugin which enables reverse engineers to explore execution traces of native code

https://blog.ret2.io/2021/09/14/tenet-v0.2/
445 views07:26
Открыть/Комментировать
2021-09-14 15:27:08 нашел свое старое сообщение, рандомный поток сознания, можно повторять перед сном как мантру для лучшего засыпания

делаем как и раньше, только с двумя блокировками, первый раз получаем адрес который подставляется в waitqueue, после опять блокируемся. во втором потоке (как в функции clobber adr limit) мы в качестве адреса указываем адрес 13го массива и записываем туда task_struct +0x8. В первом потоке разблокируемся , начнет выполнятся 13 массив и соответственно прочитается task_struct +8 - это stack pointer
179 viewsedited  12:27
Открыть/Комментировать
2021-09-14 08:17:48 Understanding Windows Lateral Movements

https://attl4s.github.io/assets/pdf/Understanding_Windows_Lateral_Movements.pdf
372 views05:17
Открыть/Комментировать
2021-09-13 11:37:39 Wireshark plugin to work with Event Tracing for Windows

https://github.com/airbus-cert/Winshark
2.6K views08:37
Открыть/Комментировать
2021-09-13 11:17:35 Воспроизведение у себя на виртуалке CVE-2021-40444

https://xret2pwn.github.io/CVE-2021-40444-Analysis-and-Exploit/

https://github.com/felixweyne/imaginaryC2/tree/master/examples/use-case-10-CVE-2021-40444
1.6K views08:17
Открыть/Комментировать
2021-09-13 10:25:40 Offensive WMI - Exploring Namespaces, Classes & Methods (Part 2) https://0xinfection.github.io/posts/wmi-classes-methods-part-2/
531 views07:25
Открыть/Комментировать
2021-09-09 09:00:34 Nim implementation of Process Hollowing using encrypted shellcodes and direct syscalls

https://github.com/snovvcrash/NimHollow
353 views06:00
Открыть/Комментировать
2021-09-08 14:31:32 What is the “DLLHOST.EXE” Process Actually Running

https://nasbench.medium.com/what-is-the-dllhost-exe-process-actually-running-ef9fe4c19c08
572 views11:31
Открыть/Комментировать
2021-09-08 14:01:15
This PoC demonstrate how to take advantage of InnoSetup scripting engine to run shellcode through Windows API https://github.com/DarkCoderSc/inno-shellcode-example/
499 viewsedited  11:01
Открыть/Комментировать