#tools
#Sec_code_review
PoiEx - VS Code extension built to identify and visualize the Points of Intersection between a web application and the underlying infrastructure
https://github.com/doyensec/PoiEx
😈 [ LuemmelSec @theluemmel ]
New blog by @itm4n is a must read for blue and red alike:
🔗 https://itm4n.github.io/printnightmare-exploitation/
Quality stuff as always. Thanks
I updated my Client-Checker to evaluate the affected reg keys so you can quickly check on your own if you might be affected or not:
🔗 https://github.com/LuemmelSec/Client-Checker
🐥 [ tweet ]
Там буде табличка , сама верхня на поточне заняття, в кожен рядок студенти вписують що будуть розказувати
Читать полностью…на remote не піключиться з gdb ти не можеш дебажити код сервера. Тільки якщо завантажиш бінарник і використаєш process
Читать полностью…Підкажіть будь ласка як мені нормально підключити gdb до tcp з'єднання. Не можу нормально нагуглити інфу, сьогодні трішки розсіяний. Ось код:
from pwn import *
target = remote("mercury.picoctf.net", 20195)
gdb.attach(target, '''
break buy_stonks
continue
print api_buf
''')
target.sendline("1")
Blue Galaxy Energy: a new White-box Cryptanalysis Open Source Tool
https://blog.quarkslab.com/blue-galaxy-energy-a-new-white-box-cryptanalysis-open-source-tool.html
https://book.hacktricks.xyz/pentesting-web/dangling-markup-html-scriptless-injection
Читать полностью…Що буде, якщо перейти за посиланням? Буде шапка списку учасників, яка зникне, а потім буде видно дошку з поточними задачами, на якій можна малювати усе, що завгодно, і відміняти свої каракулі, але краще цього не робити, бо йде урок?👀
Читать полностью…Щоб взяти участь необхідні такі навики як вміння читати, вміння користуватись веб оглядачем та застосунком Discord.
Читать полностью…corCTF 2021 Fire of Salvation Writeup: Utilizing msg_msg Objects for Arbitrary Read and Arbitrary Write in the Linux Kernel https://www.willsroot.io/2021/08/corctf-2021-fire-of-salvation-writeup.html
Читать полностью…