|Список тегов|#tails #whonix #qubeOS #tor #anonymity #security #deanonymization #decrypt #decipher #CSA #CISA #FBI #wireshark #privacy #https #appsec #forensics #course #collection #investigation #android #cve #bootkit #exploitation #sandbox #hacking #cheatsheet #searchEngine #duckduckgo #ezine #news #infosec #appsec #malware #security #cryptography #Shellcode #privilegeelevation #veracrypt #antiforensics #leak #exploitDev #LKM #chromium #Edge #dump #extract #edr #poc #NSA #FBI #GRU #cryptography #phishing #vm #stealer #escapeVM #iot #mobileCommunication #gsm #ss7 #3g #gps #LTE #5G #sms #xmr #RCE #2FA #SE #bypass #VMware #OS #XDR #EDR #networks #smartcard #shizo #i2p #BTC #google #car #hackrf #vpn #meshNetworking #exploit #ransomware #decrypt #messenger #searchEngine #reverseshell #RAT #cryptocurrency #Ethereum #ICS #course #stealing #geolocation #automotive #mfa #book #backdoor #identification #av #deobfuscation #powershell #reverseShell #rootkit #ATM #nix #vulnerability #censorship #telegram #fingerprint #IP #obfs4 #cryptocurrency #xmr #p2p #freenet #malware #extention #osint #addon #spoof #fingerprint #router #PRC #sim #cellularCommunication #vpn #simjacker #mfa #cybersec #timeAttack #zer0day #chromium
|List of tags|
👍2
|Exploit Development: Browser Exploitation on Windows|
🛡Только в образовательных целях!
Серия статей про разработку эксплоитов, в которой подробно разбирается:
💥процесс конфигурирования и создания среды, позволяющей нам проверить работоспособность эксплоита для браузера
💥каким образом в JS работают объекты и как они располагаются в памяти
💥разбор уязвимости CVE-2019-0567 и разработка на её основе сплоита
💥как работает ASLR, DEP и CFG.
💥исполнение кода(code execution)
💥портирование сплоита на ME
💥байпасс ACG, посредством не пропатченной уязвимости
💥выполнение кода в Edge
Важно: Edge рассматривается на основе Chakra(работает на движке V8 JS, в котором недавно было найдено несколько уязвимостей). Кстати узвимость завязана на Type Confusion(пример1, пример2).
>часть1
>часть2
>часть3
🛡For educational purposes only!
A series of articles about the development of exploits, which examines in detail:
💥the process of configuring and creating an environment that allows us to check the operability of the exploit for the browser
💥how objects work in JS and how they are located in memory
💥analysis of the vulnerability CVE-2019-0567 and development based on it
💥how ASLR, DEP and CFG work
💥code execution
💥porting the composite to the ME
💥bypass ACG, through an unpatched vulnerability
💥code execution in Edge
Important: Edge is considered based on Chakra (it runs on the V8 JS engine, in which several vulnerabilities have recently been found). By the way, the vulnerability is tied to Type Confusion (example1, example 2).
>part1
>part2
>part3
#exploitDev #cve #Edge
🛡Только в образовательных целях!
Серия статей про разработку эксплоитов, в которой подробно разбирается:
💥процесс конфигурирования и создания среды, позволяющей нам проверить работоспособность эксплоита для браузера
💥каким образом в JS работают объекты и как они располагаются в памяти
💥разбор уязвимости CVE-2019-0567 и разработка на её основе сплоита
💥как работает ASLR, DEP и CFG.
💥исполнение кода(code execution)
💥портирование сплоита на ME
💥байпасс ACG, посредством не пропатченной уязвимости
💥выполнение кода в Edge
Важно: Edge рассматривается на основе Chakra(работает на движке V8 JS, в котором недавно было найдено несколько уязвимостей). Кстати узвимость завязана на Type Confusion(пример1, пример2).
>часть1
>часть2
>часть3
🛡For educational purposes only!
A series of articles about the development of exploits, which examines in detail:
💥the process of configuring and creating an environment that allows us to check the operability of the exploit for the browser
💥how objects work in JS and how they are located in memory
💥analysis of the vulnerability CVE-2019-0567 and development based on it
💥how ASLR, DEP and CFG work
💥code execution
💥porting the composite to the ME
💥bypass ACG, through an unpatched vulnerability
💥code execution in Edge
Important: Edge is considered based on Chakra (it runs on the V8 JS engine, in which several vulnerabilities have recently been found). By the way, the vulnerability is tied to Type Confusion (example1, example 2).
>part1
>part2
>part3
#exploitDev #cve #Edge
Blogspot
One Perfect Bug: Exploiting Type Confusion in Flash
Posted by Natalie Silvanovich, Dazed and (Type) Confused For some attackers, it is important that an exploit be extremely reliable. Th...
👍1
|HatSploit|
🔥Модульная пентест платформа, позволяющая: писать , тестировать и исполнять код сплоитов. Уже просто работать там, не плохая система модулей, позволяющая без крутых скилов создавать новые, удобно работать с плагинами и пэйлоадами.
Вот собственно, как их писать:
📝модули
📝плагины
📝пэйлоады
Как использовать:
💾модули
💾плагины
💾пэйлоады
💾скрипты
🔥A modular pentest platform that allows you to: write, test and execute the code of exploits. It's already easy to work there, a good module system that allows you to create new ones without cool skills, it's convenient to work with plugins and payloads.
That's actually how to write them:
📝modules
📝plugins
📝payloads
How to use:
💾modules
💾plugins
💾payloads
💾scripts
#exploitDev #exploitation #poc
🔥Модульная пентест платформа, позволяющая: писать , тестировать и исполнять код сплоитов. Уже просто работать там, не плохая система модулей, позволяющая без крутых скилов создавать новые, удобно работать с плагинами и пэйлоадами.
Вот собственно, как их писать:
📝модули
📝плагины
📝пэйлоады
Как использовать:
💾модули
💾плагины
💾пэйлоады
💾скрипты
🔥A modular pentest platform that allows you to: write, test and execute the code of exploits. It's already easy to work there, a good module system that allows you to create new ones without cool skills, it's convenient to work with plugins and payloads.
That's actually how to write them:
📝modules
📝plugins
📝payloads
How to use:
💾modules
💾plugins
💾payloads
💾scripts
#exploitDev #exploitation #poc
👍1