Order of Six Angles
Effective C: An Introduction to Professional C Programming
Электронная версия оказывается уже вышла!) Вроде нужна, поэтому я взял ее для Вас!)
Скачать (epub,mobi,pdf)
Инфа на официальной странице Nostarch
Электронная версия оказывается уже вышла!) Вроде нужна, поэтому я взял ее для Вас!)
Скачать (epub,mobi,pdf)
Инфа на официальной странице Nostarch
Telegram
Files
Order of Six Angles
SIGRed – Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers 17-year-old vulnerability in all of Windows DNS Servers. SIGRed (CVE-2020-1350) is a wormable, critical vulnerability that can be used to achieve full Domain…
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit
Внимание, не проверено!
*HackerNews говорит норм
https://github.com/maxpl0it/CVE-2020-1350-DoS
Внимание, не проверено!
*HackerNews говорит норм
https://github.com/maxpl0it/CVE-2020-1350-DoS
GitHub
GitHub - maxpl0it/CVE-2020-1350-DoS: A denial-of-service proof-of-concept for CVE-2020-1350
A denial-of-service proof-of-concept for CVE-2020-1350 - maxpl0it/CVE-2020-1350-DoS
Order of Six Angles
Effective C: An Introduction to Professional C Programming Электронная версия оказывается уже вышла!) Вроде нужна, поэтому я взял ее для Вас!) Скачать (epub,mobi,pdf) Инфа на официальной странице Nostarch
Если вам нужна книга, которой нет в общем доступе - можете написать мне @Thatskriptkid, я ее куплю для вас. Напишите, я выберу, и скину в общий доступ всем пацанам из андерграунда!) 😍😘☺️
Order of Six Angles
Если вам нужна книга, которой нет в общем доступе - можете написать мне @Thatskriptkid, я ее куплю для вас. Напишите, я выберу, и скину в общий доступ всем пацанам из андерграунда!) 😍😘☺️
Bash и кибербезопасность. Атака, защита и анализ из командной строки
Одну взял! Пишите еще!)
Говорят ее нет в публичном доступе на русском)
Скачать (epub, pdf)
Инфа о книге на официальной странице
🤗❤️
Одну взял! Пишите еще!)
Говорят ее нет в публичном доступе на русском)
Скачать (epub, pdf)
Инфа о книге на официальной странице
🤗❤️
Telegram
Files
Order of Six Angles
Bash и кибербезопасность. Атака, защита и анализ из командной строки Одну взял! Пишите еще!) Говорят ее нет в публичном доступе на русском) Скачать (epub, pdf) Инфа о книге на официальной странице 🤗❤️
Без регистрации и смс, чисто для пацыков из андерграунда 🥰
McAfee Total Protection (MTP) < 16.0.R26 EoP (CVE-2020-7283)
Exploit Code and WriteUp for McAfee Total Protection
https://labs.redyops.com/index.php/2020/07/14/mcafee-total-protection-mtp-16-0-r26-escalation-of-privilege-cve-2020-7283/
Exploit Code and WriteUp for McAfee Total Protection
https://labs.redyops.com/index.php/2020/07/14/mcafee-total-protection-mtp-16-0-r26-escalation-of-privilege-cve-2020-7283/
REDYOPS Labs
McAfee Total Protection (MTP) < 16.0.R26 EoP (CVE-2020-7283)
Exploit Code and WriteUp for McAfee Total Protection (MTP) < 16.0.R26 Escalation of Privilege (CVE-2020-7283)
Approaches, techniques, and tools that can be used in offensive operations in environments with large numbers of macOS devices.
https://www.youtube.com/watch?v=Xvg3Ve8a_BM
https://www.youtube.com/watch?v=Xvg3Ve8a_BM
YouTube
Offensive Ops In macOS Environments - by Cedric Owens
This talk is centered around approaches, techniques, and tools that can be used in offensive operations in environments with large numbers of macOS devices. Though Windows still retains the lion's share when it comes to endpoint operating system market share…
Masking Malicious Memory Artifacts – Part I: Phantom DLL Hollowing
https://www.forrest-orr.net/post/malicious-memory-artifacts-part-i-dll-hollowing
Masking Malicious Memory Artifacts Part II: Insights from Moneta
https://www.forrest-orr.net/post/masking-malicious-memory-artifacts-part-ii-insights-from-moneta
https://www.forrest-orr.net/post/malicious-memory-artifacts-part-i-dll-hollowing
Masking Malicious Memory Artifacts Part II: Insights from Moneta
https://www.forrest-orr.net/post/masking-malicious-memory-artifacts-part-ii-insights-from-moneta
ForrestOrr
Masking Malicious Memory Artifacts – Part I: Phantom DLL Hollowing
IntroductionI've written this article with the intention of improving the skill of the reader as relating to the topic of memory stealth when designing malware. First by detailing a technique I term DLL hollowing which has not yet gained widespread recognition…
A curated list of awesome reversing resources
Возможно повторился со ссылкой))
https://github.com/tylerha97/awesome-reversing/blob/master/README.md#disassemblers
Возможно повторился со ссылкой))
https://github.com/tylerha97/awesome-reversing/blob/master/README.md#disassemblers
GitHub
awesome-reversing/README.md at master · tylerha97/awesome-reversing
A curated list of awesome reversing resources. Contribute to tylerha97/awesome-reversing development by creating an account on GitHub.
Script do most of the heavy lifting for generating C headers for Cobalt Strike BOF, but this is not 100% accurate.
https://gist.github.com/am0nsec/127d8c222ab644dbaeabe7bddfcaf093
https://gist.github.com/am0nsec/127d8c222ab644dbaeabe7bddfcaf093
capa detects capabilities in executable files. You run it against a PE file or shellcode and it tells you what it thinks the program can do. For example, it might suggest that the file is a backdoor, is capable of installing services, or relies on HTTP to communicate.
https://github.com/fireeye/capa
https://github.com/fireeye/capa
GitHub
GitHub - mandiant/capa: The FLARE team's open-source tool to identify capabilities in executable files.
The FLARE team's open-source tool to identify capabilities in executable files. - mandiant/capa
Weaponizing Mapping Injection with Instrumentation Callback for stealthier process injection
https://splintercod3.blogspot.com/p/weaponizing-mapping-injection-with.html?m=1
PoC
https://github.com/antonioCoco/Mapping-Injection
https://splintercod3.blogspot.com/p/weaponizing-mapping-injection-with.html?m=1
PoC
https://github.com/antonioCoco/Mapping-Injection
Exploiting an Elevation of Privilege bug in Windows 10 (CVE-2020-1362)
Writeup+PoC
https://github.com/Q4n/CVE-2020-1362
Writeup+PoC
https://github.com/Q4n/CVE-2020-1362
Order of Six Angles
capa detects capabilities in executable files. You run it against a PE file or shellcode and it tells you what it thinks the program can do. For example, it might suggest that the file is a backdoor, is capable of installing services, or relies on HTTP to…
Google Cloud Blog
capa: Automatically Identify Malware Capabilities | Mandiant | Google Cloud Blog
Binary String Toolkit (BST). Quickly and easily convert binary strings for all your exploit development needs
https://github.com/e3prom/bst
https://github.com/e3prom/bst
GitHub
GitHub - e3prom/bst: Binary String Toolkit (BST). Quickly and easily convert binary strings for all your exploit development needs.…
Binary String Toolkit (BST). Quickly and easily convert binary strings for all your exploit development needs. :sunglasses: - e3prom/bst
Order of Six Angles
Если вам нужна книга, которой нет в общем доступе - можете написать мне @Thatskriptkid, я ее куплю для вас. Напишите, я выберу, и скину в общий доступ всем пацанам из андерграунда!) 😍😘☺️
Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures
Подписчик попросил эту книгу, ее по всей видимости нет в свободном доступе. Мне удалось все-таки ее найти, спасибо анониму.
Ссылка на книгу (pdf)
Инфа на официальной странице
Файлы к книге
Подписчик попросил эту книгу, ее по всей видимости нет в свободном доступе. Мне удалось все-таки ее найти, спасибо анониму.
Ссылка на книгу (pdf)
Инфа на официальной странице
Файлы к книге
Telegram
Files