Jump to content

All Activity

This stream auto-updates

  1. Today
  2. Citeste asta si sper ca intelegi cum functioneaza throw catch https://www.tutorialspoint.com/cplusplus/cpp_exceptions_handling.htm#:~:text=A C%2B%2B exception is a,try%2C catch%2C and throw. illegalmemoryexception e un pseudo-exemplu de exceptie dat de la mine. Daca urmaresi tutoriaul intelegi cum sa-ti creezi proriul tip de exceptie si cum sa o tratezi.
  3. Mersi de sfat, chesti cu Try Catch am incercat, dar mie imi da crash regardless, doar ca la "throw" an folosit altceva, chestia ce ti-o autocompleteaza Visual studio, probabil ca trebuia sa pun illegalmemoryexception, Eu in trecut am incercat "assert()" si dadea o eroare cu un MessageBox() in fata, aia a fost singura daca cand am fost aproape de un "Try catch", mersi de sfata acum o sa ma uit peste illegalmemoryexception, daca merge e super bine
  4. Hey @Krane, multumesc ptr. sfaturi! Te-am adaugat pe discord [truffledog#4842]! Sunt curios cum arata pdf-ul ala!
  5. In general daca ai pointeri null in chainul tau de offsets inseamna ca fie e gresit chainul, fie nu e alocata/folosita inca memoria. Adica daca unul din pointeri e null, adresa pe care o cauti nu exista. Cea mai simpla metoda e sa verifici in interiorul buclei for daca addr e diferita de null. Crasul se intampla cand faci *(DWORD*)addr si addr e memorie rezervata. for (unsigned int i = 0; i < offsets.size(); ++i) { if(!addr) { //Memorie illegala. O rezolvi cum vrei tu. //fie: //return 0; // //fie va
  6. din ce am gasit, nu sunt foarte priceput in a face un debug unui executabil, dar cred ca majoritatea fisierelor se fac in memorie cu ajutorul lui @gigiRoman am folosit cateva utilitare, printre care si Process Hacker, iar in tabul Disk am gasit un singur fisier folosit de acest program pe disk, este vorba de : 048-63898-311.dmg care are 2.1GB si se afla in folderul installerului ... celelalte fisiere sunt de negasit, nu mai apare nimic activitate pe disk ... de aceea eu cred ca sunt lucrate in memorie...
  7. Orice tip de auto payload si script kiddie tools sunt detectate de pana si cele mai slabe antivirusuri indiferent daca sunt criptate "FUD" sau metode "shikata_ga_nai=))" Daca iti scrii propriu cod pana si python trece de antivirusuri, proiectu de WIP am scris la el vreo 2h dar meeeh UI-ul e facut cu un wrapper pentru ImGui dar still se misca bine si e mult mai usor de scris socketuri in python
  8. zip2john + un wordlist din /usr/share/wordlists parca era locatia default in kali, daca nu reusesti atunci fa-ti o partitie din RAM de 1gb si scrie-ti un script de python care generaza parole de tip AAAA AAAB si in 2 zile o sa-l spargi pentru ca totul se misca extrem de rapid fiind disku cu viteza ramului nu a hardului sa ssdului
  9. Sa spunem ca local_player se afla la "game.exe + 0xDEADBEEF" si offsets: 0x10, 0x20, 0x30 DWORD mem::FindDMAAddy(DWORD ptr, std::vector<DWORD> offsets) { DWORD addr = ptr; for (unsigned int i = 0; i < offsets.size(); ++i) { addr = *(DWORD*)addr; addr += offsets[i]; } return addr; } Best case scenario eu nu intervin si codu merge perfect, dar Eu imi ating local player dupa ce iau valoarea de la pointeru de baza + toate cele 3 offseturi, daca unul din ele este NULL, atunci programul da crash si implicit jocul. Si
  10. Salut, cel mai recent proiect al meu e un mic RAT in Python, Adminul are access la un control panel facut cu ImGUI https://github.com/ocornut/imgui, am multe proiecte si experienta in alte limbaje cum ar fi c++ si c#, dar consider ca ma pot descurca in python in functie de ce are nevoie, poti sa-mi lasi un mesaj aici sau pe discord @ krane#8118 github: https://github.com/kranercc
  11. Daca vrei ceva frumos care nu necesita configurari extra, nu tine loguri, si deschizi porturi doar prin nc -nlvp port iti sugerez sa iti iei de pe ; http://ipjetable.net/ Eu l-am folosit foarte mult, ip-ul e dinamic in momentul in care te deconectezi de pe el se schimba, si are servere doar in franta, daca te intereseaza strict black hat si sa-ti ascunzi urmele poti sa folosesti asta ca un vpn pe langa restu metodelor tale. Nu folosi proxychains pentru nmap [indiferent proxychains n sau proxychains4.ceva] pentru ca daca te lasa sa scanezi la sfarsit cand
  12. e cool, dar bookmarkurile sunt mai folositoare pentru mine pentru ca am mai mult control decat 1 singur terminal
  13. Ultimele stiri la cateva taste distanta. E un pic de bataie de cap sa-l configurezi (clipul asta acopera multe subiecte) dar se merita. Un torent de informatii din surse diferite prin care poti sa cauti rapid ce te intereseaza. Uite cum arata spre exemplu pagina principala din newsboat la mine: https://ibb.co/0jh16c8 sau cum poti sa cauti rapid subiectul care te intereseaza. Eg: zerologon https://ibb.co/QQTgN8T Nu-l folosesc de multa vreme dar deja am devenit fan. Ma gandesc sa-l folosesc in special ptr. a fi la curent cu ultimele vulner
  14. Yesterday
  15. Holy crap. Payouts nu gluma. Ma intreb cine-s clientii care au acces la feed-ul de exploits.
  16. by Worawit Wangwarunyoo , DATAFARM Research Team, Datafarm Company Limited This post describes the exploitation (RCE) of SIGRed (CVE-2020–1350) on Windows Server 2012 R2 to Windows Server 2019. For vulnerability detail please see the checkpoint research post Prepare name servers To reduce steps on setting up a domain name, I configure “Conditional Forwarders” on a target Windows DNS Server as figure below. While I use dnslib to create my malicious DNS client and server for “evildns.com” domain. Trigger the bug If we simply follow on ch
  17. Kev

    PrettyEQ

    prettyeq is a system-wide paramateric equalizer for pulseaudio. This software is in alpha. Use at your own discretion. Usage When the program is executed all pulseaudio streams will be routed through the equalizer. With no filters activated prettyeq acts as a passthrough sink. Right now prettyeq only supports two-channel sound. Filter types prettyeq has three filter types: one low shelf filter mounted at 20Hz one high shelf filter mounted at 20kHz five peakingEQ filters that can move freely Controls
  18. O noua vulnerabilitate de tip man in the middle a fost descoperita in ehipamentele/NGFW Forinet. "We quickly found that under default configuration the SSL VPN is not as protected as it should be, and is vulnerable to MITM attacks quite easily," SAM IoT Security Lab's Niv Hertz and Lior Tashimov said. "The Fortigate SSL-VPN client only verifies that the CA was issued by Fortigate (or another trusted CA), therefore an attacker can easily present a certificate issued to a different Fortigate router without raising any flags, and implement a man-in-the-middle attack." https:
  19. Salut, Ma intereseaza si pe mine mai multe detalii despre proiecte in PM. Daca se poate si niste detalii despre cam ce cerinte trebuie sa indeplinesc ca sa pot lucra eficient la proiecte. Multumesc :)
  20. Parerea mea este ca daca as fi fost clientul lor ii dadeam in judecata. Nu se poate sa faci afaceri pe spinarea sanatatii publice si sa nu protejezi clientii. Nu e mare efort sa respecti legea si sa securizezi baza de date ce contine informatii confidentiale ale clientilor / pacientilor.
  21. Salut, Poti da detalii despre proiecte? Despre ce e vorba in ele? Cat timp este necesar pe zi? Cata dezvoltare trebuie facuta? Daca are un plan de lucru? Daca stie ce cere? Daca te ajuta pe partea de testare? Samd. Multumesc.
  22. Eu imi tin orele intr-un google sheet si la final de luna il trimit ca pdf catre beneficiar. Nu am avut probleme pana acum. Daca vrei sa ti se transfere 20-30 euro in fiecare zi ar functiona pentru o luna ca dovada de incredere.
  1. Load more activity
×
×
  • Create New...