Proxy Bar
19.8K subscribers
1.35K photos
84 videos
665 files
1.37K links
Exploits, Hacking and Leaks

Чат группы - https://t.me/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
Тусовочка у нас не экономическая - но очень интересно
*
Тут господин очень доходчиво рассказывает что случилось с биржой золотишка\серебра, сразу можно провести параллели - как это затронуло фиат и крипту.
(пысы - в комментах продожение кулл стори)

Это был не обвал. Это была казнь.
👍10🔥8😱1
Доменная зона, мое почтение 😆
NEW raidforums
👍20🔥11😱1
Архивы Эпштейна не полные ! Мин. юст. что то скрывает !
🔥21😱12
Хакеры захватили серверы обновлений Notepad++
*
руками то писать не разучились ?
*
news
😱30👍10
1-Click RCE To Steal Your OpenClaw/Moltbot/ClawdBot Data and Keys
*
WriteUP
👍14🔥7
Расследование StopLamers: от IRC Wars до Android-бэкдоров
*

хорошо то как
😜

#Malware #Analysis #Android #Security #OSINT #Research
🔥10
👍17🔥15
На заметку $USERNAME@hacker.wtf
*
В Linux удаление файла приводит лишь к удалению его имени из файловой системы. Если какой-либо процесс всё ещё юзает этот файл, данные остаются в памяти пока не кильнуть сам процесс.
И Linux сохраняет доступ к содержимому УДАЛЕННОГО ИСПОЛНЯЕМОГО файла до тех пор, пока он "открыт процессом".
На скринах видно запущенный процесс update-check, файл notes.txt удален из каталога, казалось бы - все круто и файл исчез. (нет)
lsof показывает, что процесс все еще держит удаленный файл открытым, а /proc/<pid> Параметр /fd подтверждает это, видим активный дескриптор файла, указывающего на него.

Помни $USERNAME, доказуха еще висит в памяти - и она очень даже доступна.

#РубрикаНаЗаметкуХакеру
👍37🔥13
Ну а вдруг )
*
search
🔥32👍8😱4
Удобно, кто то же заморочился 😎
*
jmail
*
Drive
*
Video Foto
*
Seyahatler
👍27🔥12😱3
На заметку $USERNAME@hacker.wtf - part 2
*
payload + unlink = stealth mode
payload не ищется, антивирусу нечего сканировать, а процесс живёт !
payload + unlink = stealth mode
fd = open("/tmp/.x", O_CREAT|O_RDWR);
unlink("/tmp/.x");
execve("/proc/self/fd/3", ...);

*
*
mmap + unlink = призрачные данные
Пока процесс жив - данные доступны (вместе с shellcode) и даже дамп памяти их покажет, но диск чист
fd = open("secret", O_RDWR);
mmap(...)
unlink("secret");


#РубрикаНаЗаметкуХакеру
👍18🔥17
👍8🔥6
Linux CentOS 9 - LPE
*
WriteUP and EXPLOIT
🔥12😱4
CVE-2026-21509 exploits - MS Office
*
How to detect
👍17🔥2😱1
Рубрика На заметку $USERNAME@hacker.wtf - part 3
*
Zombie FD - файл закрыт, но mmap то жив !
fd = open("secret", O_RDONLY);
ptr = mmap(fd);
close(fd);
unlink("secret");

Файла нет, FD закрыт, lsof ничего не покажет, но данные всё ещё доступны. Тут только /proc/<pid>/maps руками смотреть, людям из форензики плохеет.
*
*
process_vm_readv - читаем невидимое.
Смоделируем сценарий - файл удален, fd закрыт и даже mmap’нут, НО ПРОЦЕСС пока ЖИВ.
process_vm_readv(pid, ...)

Тогда другим процессом (ну с правами) можно вытащить payload, ключи, shellcode etc.
Ну или наоборот — заинжектить данные без файлов

#РубрикаНаЗаметкуХакеру
🔥20👍6
🔥20😱4👍2
Рубрика На заметку $USERNAME@hacker.wtf - part 4
*
ptrace + удалённый ELF = живое и моргает

Как я уже писал выше если ELF уже подгружен в память (через execve, memfd, mmap) — удаление файла ничего не меняет, бинаря нет, inode удалён. За то ptrace позволяет подрубиться к такому процессу и управлять его памятью / регистрами.
В итоге безфайловый процесс живёт как паразит, код которого можно модифицировать / расширять на лету.
как это выглядит:
./evil &                #процесс стартует как обычно
rm evil #удаляем, inode остаётся в памяти, код уже mmap’нут
ls -l /proc/<pid>/exe #чекаем, увидим что то вроде # -> evil (deleted)

ну а дальше через ptrace (и да, обычно от rootины)
PTRACE_ATTACH

тут процесс тормозится и ядро разрешает нам: читать память, писать в память, менять регистры, рулить потоками исполнения.
ptrace нужен только PID.
В /proc/<pid>/maps можно почитать код удалённого ELF, увидеть адреса сегментов, r-xp области, дампить, модифицировать и тд.
А еще можно ЗАИНЖЕКТИТЬ НОВЫЙ КОД ! Для этого надо: куриный кубик магги найти свободную память
(ну или вызвать mmap внутри процесса), залить payload в эту область, посохранять старые регистры, изменить RIP > на payload, вернуть управление обратно.
Fileless persistence они такие.
Кстати отлично комбинируется с LD_PRELOAD
А вот тут можно спалиться:
cat /proc/sys/kernel/yama/ptrace_scope

В мире *nix имя файла — это вообще иллюзия. Реальность — это память, так то.

#РубрикаНаЗаметкуХакеру
👍12🔥2