Exploit Service
Exploit Service | BlackHat ZERO DAY'S EXPLOITS Everything is published for informational purposes only. Private: @ExploitServiceBot Exploit Developers: @ExploitDevs All Projects: @MalwareLinks Escrow: @MalwareEscrow
نمایش بیشتر- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
در حال بارگیری داده...
Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV
glibc's
iconv
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx
Support: @angelsupportglibc
.
Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.
А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.
Ну так вот, на сцену вползает Iconv
со своим RCE
.
Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961
https://www.ambionics.io/blog/iconv-cve-2024-2961-p1
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx
Support: @angelsupportRCE
on a vulnerable QNAP
device.
https://github.com/watchtowrlabs/CVE-2024-27130
Private: @ExploitServiceBot
Malware Shop: @MalwareShopBot
All projects @MalwareLinks
Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx
Support: @angelsupportPoC for CVE-2024-27130. Contribute to watchtowrlabs/CVE-2024-27130 development by creating an account on GitHub.
You’ve been invited to add the folder “MalwareLinks”, which includes 38 chats.
طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.