Proxy Bar
20.3K subscribers
1.51K photos
96 videos
669 files
1.54K links
Exploits, Hacking and Leaks

Чат группы - https://t.me/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
👍17
VMkatz
*
Extract Windows credentials directly from VM memory snapshots and virtual disks
*
Get
👍19🔥12
II Всероссийский турнир по защите информации «GO CTF TATARSTAN»: регистрация открыта 🚩

В Казани снова соберутся те, кто умеет взламывать и защищать. Уже третий раз здесь встретятся сильнейшие по кибербезу среди молодых специалистов. Если давно смотришь на CTF и думаешь «хочу в дело» — самое время: турнир поможет проверить себя в бою, прокачать скиллы и заявить о себе как о будущем профи по кибербезопасности.

Заявки принимаются до 22 мая 12:00 в двух зачетах:
⏺️ Школьный, обучающиеся 7-11 классов
⏺️ Академический, студенты СПО до 23 лет

Призовой фонд турнира — 700 000 рублей 🔥


Основные этапы турнира:
🔹Регистрация команд — до 22 мая 12:00 по московскому времени
🔹Отборочный этап в формате онлайн - 23 мая с 10:00 до 18:00
🔹Финальный этап в Казани — 25 октября

Собирай команду, регистрируйся на сайте и готовься ворваться в отборы 23 мая в онлайн формате. Посмотрим, кто в этом году заберет статус сильнейшей команды по кибербезу среди молодежи. Удачи, она тебе пригодится 💬
👍9😱4
RedSun
*
windows PoC
👍18🔥8
CVE-2026-26980
*
Ghost CMS Content API SQL Injection

Lab + exploit
👍19🔥1
Reverse proxy для анонимизации Claude Code в взаимодействиях с пентестом.
Он находится между Claude Code и Anthropic API. Каждое сообщение, выход bash, чтение файла и результат grep анонимизируются перед выходом с машины. Ответы деанонимизируются до того, как Клод Код их видит. Клод никогда не трогает реальные клиентские данные.
*
LLM Anonymization
👍27🔥7😱4
protobuf.js - full remote code execution
*
CVSS - 9.4 (Critical)
PoC
👍16🔥5
👍12🔥6
Claude Code Backdoor
*
Бэкдоринг Код Клода с помощью хуков в settings.json

*
PoC
👍17🔥8😱5
linux-android
Хмммм 👍🏻
👍18🔥9
CEH v13 (AI Powered) Full Ethical Hacking Course (2026)
*
Link
👍13😱5🔥1
Linux System Call of the Day
*
Если достичь определенных ограничений ресурсов (например RLIMIT_NPROC) и программа не проверяет этот сбой, она тихо продолжит выполнение остального кода как root.
Hackers dream.
Man-страница прямо говорит: пропуск проверки return value — это большая ошибка безопасности.
Пример того как сервис дропает привилегии:
#define _GNU_SOURCE
#include <grp.h>
#include <stdio.h>
#include <unistd.h>

int main() {
// Assume 33 is the UID/GID for www-data on Debian/Ubuntu
uid_t target_uid = 33;
gid_t target_gid = 33;

printf("Running setup as root...\n");

// Drop supplementary groups first, then GID, then UID.
// Order matters: once UID is non-root, you can't fix groups.
if (setgroups(0, NULL) == -1) {
perror("setgroups");
return 1;
}
if (setresgid(target_gid, target_gid, target_gid) == -1) {
perror("setresgid");
return 1;
}
if (setresuid(target_uid, target_uid, target_uid) == -1) {
perror("setresuid");
return 1;
}

printf("Privileges dropped successfully. Safe to handle requests!\n");

// Prove we can't go back to root (UID 0)
if (setresuid(0, 0, 0) == -1) {
printf("Confirmed: Cannot restore root privileges.\n");
}

return 0;
}
👍23🔥5
MAD Bugs: Feeding Claude Phrack Articles for Fun and Profit

Original text by Calif

The article describes an experiment in which Claude was given a Phrack write-up about chaining two rsync vulnerabilities into unauthenticated RCE, then asked to rebuild and adapt the exploit for a different target environment. Calif’s key point is not just that the model reproduced a working exploit, but that it handled…

https://core-jmp.org/2026/04/mad-bugs-feeding-claude-phrack-articles-for-fun-and-profit/
🔥8👍4
👍11🔥4😱1
WOW
Pack2TheRoot - CVE-2026-41651
*
Любой локальный непривилегированный пользователь может устанавливать произвольные пакеты от root без аутентификации.
протестировано на: Ubuntu/Debian/RockyLinux/Fedora
*
make Exploit
😱27👍13🔥1
Jenny was a Friend of Mine – MCPs and Friends

Original text by Andy Gill

The article describes Andy Gill’s autonomous vulnerability-hunting workflow built around Claude Code, MCP servers, and a dedicated Proxmox lab. The author explains how he turned common research steps—VM control, binary staging, reverse engineering, fuzzing, debugging, crash triage, reporting, and bounty targeting—into MCP-accessible tools. The system runs across multiple Windows, Linux,…

https://core-jmp.org/2026/04/jenny-was-a-friend-of-mine-mcps-and-friends/
😱10👍6🔥2
Доброго времени.

ПроРоссийский форум снова в работе! 🇷🇺
Отказались от XenForo - написали с 0 свой форум.
Добавили шифрование переписок и много других функций для удобной работы.

Будем рады помощи в тестирование форума и предложений по улучшению функционала/дизайна.

Список доменов:
XSSF.NET
XSSF.RU

Наши ресурсы:
Канал форума: T.ME/XSSF_FORUM
Наш канал: T.ME/ITARMYOFRUSSIANEWS
Канал форума: T.ME/XSSF_FORUM
😱12👍9🔥1
CVE-2026-3844
*
Breeze Cache <= 2.4.4 Unauthenticated Arbitrary File Upload to RCE
*
PoC
👍9🔥2