Hacking Brasil
241 subscribers
74 photos
21 videos
20 files
219 links
Think correctly about hacking!
By: @hxcking
Download Telegram
Já adquiri meu brinquedinho 😅
#FlipperZero
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux kernel LPE

Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.

A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
Windows Defender Killer | código em C++ para desabilitar permanentemente o Windows Defender através de chaves no registro.

https://github.com/S12cybersecurity/WinDefenderKiller
Low-Level x86-64 Architecture, Linking & Loading, Memory Management, etc...
from SANS sec660.4 (Exploiting Linux for Penetration Testers)
credit: Stephen Sims

https://www.youtube.com/watch?v=I37AJebKh2Y
Um aviso rápido pra quem utiliza o Kali Linux. Foi encontrado um backdoor no pacote xz da versão 5.6.0 até o 5.6.1. É recomendado instalar a atualização do pacote para corrigir essa vulnerabilidade, com o comando abaixo.

sudo apt install —only-upgrade liblzma5
Backdoor in upstream xz/liblzma leading to ssh server compromise

https://www.openwall.com/lists/oss-security/2024/03/29/4
🖥 BrowserBruter é uma poderosa ferramenta de automação de formulários da web projetada para profissionais de segurança da web e testadores de penetração.

Esta ferramenta baseada em Python usa Selenium e Selenium-Wire para automatizar o desfoque de formulários da web, facilitando a identificação de possíveis vulnerabilidades em aplicativos da web.

📖 Ele automatiza o processo de envio de cargas úteis para os campos de entrada do navegador e as envia para o servidor.

↘️ Github

https://github.com/netsquare/BrowserBruter
[ ExploitGSM ]
Exploit for 6.4 - 6.5 kernels

https://github.com/YuriiCrimson/ExploitGSM
Gravei um video ensinando a instalar qualquer firmware no Flipper direto pelo seu celular (iOS ou Android) sem a necessidade de um computador. Se puder apoiar curtindo ou deixando o comentário vai ajudar muito.

https://vm.tiktok.com/ZMM9eWpLS/
🆘🆘🆘ATENÇÃO🆘🆘🆘

DESATIVAR URGENTEMENTE A MÍDIA DE CARREGAMENTO AUTOMÁTICO EM TODOS OS DISPOSITIVOS ONDE O TELEGRAM DESKTOP ESTÁ INSTALADO

Configurações - Configurações avançadas - Em bate-papos pessoais, grupos, canais, DESATIVAR TODAS AS VERIFICAÇÕES EM TODOS OS ITENS DE MÍDIA

O rce encontrado é reproduzido através do player de vídeo do Telegram. Portanto, a solução mais segura é desabilitar o download automático de arquivos.

As informações sobre a exploração em si são atualmente conhecidas apenas em círculos estreitos


https://vimeo.com/932147196
Como transferir arquivos para o Flipper Zero sem usar um computador? Nesse vídeo eu ensino como fazer isso usando o seu celular.

https://vm.tiktok.com/ZMM9nsYw9/
Fiz um vídeo realizando jamming com o Flipper Zero, o popular bloqueio/interferência de sinais. Isso é recomendado com um módulo CC1101 (que está chegando pra mim em breve) e fazer direto da antena interna do Flipper por mais de alguns minutos pode acabar danificando o hardware.

https://vm.tiktok.com/ZMMV5Ap3W/
Utility script to convert Flipper Zero Xtreme Firmware asset packs into GIF files:

github.com/mattryczek/xfw-unpacker
DESENVOLVIMENTO DE EXPLOITS

🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/

🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/

🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/

🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/

🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/

🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/

🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/

🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/

@hackingbra
🤐🚨ASSANGE EXTRADITION: WHERE ARE THE UNIONS? BY JOTI BRAR🚫🗣

Julian Assange is being persecuted by the USA and its allied imperialist powers for having exposed their crimes. That being the case, it is shocking to see that there has been no mobilisation by the National Union of Journalists in his defence.


Where is the trade union movement? Where is the antiwar movement? Where is the mass mobilisation of British working people to close down this travesty of a proceeding?

Continue reading here

Boost Us @TheRevolutionReport

Support our work by donating here!