Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://xn--r1a.website/OffensiveTwitter/546
Download Telegram
😈 [ fr0gger_, Thomas Roccia 🤘 ]

I published a blogpost that presents ten useful python libraries that I use for malware analysis and reversing (with code examples)!

Which one are you using the most? 🐍
#python #malware #cybersecurity #infosec

https://t.co/4q7N0ydQJa

🔗 https://blog.securitybreak.io/10-python-libraries-for-malware-analysis-and-reverse-engineering-622751e6ebd0

🐥 [ tweet ]
😈 [ JasonFossen, Jason Fossen ]

How to host the PowerShell engine inside of Python and then run PowerShell code inside Python (and not spawn an external process):

https://t.co/kDal7LhP1e

#PowerShell #Python #SEC573 #SEC505 @MarkBaggett

🔗 https://devblogs.microsoft.com/powershell/hosting-powershell-in-a-python-script/

🐥 [ tweet ]
Forwarded from APT
🔥 NimPlant С2

This is a new light-weight, first-stage C2 implant written in Nim, with a supporting Python server and Next.JS web GUI.

https://github.com/chvancooten/NimPlant

#c2 #nim #python #redteam
🔥4
Дебажил я тут ASN.1 спеки для MIT-имплементации Кербероса, и вот вам маленький лайфхак для раскуривания масштабных кодовых баз на Python: встроенные интерактивные интерпретатор и дебаггер – ваши друзья на век.

Запиховываете единственный ванлайнер в то место в коде, где потенцивально ожидает пиздец раскрутка стека исключением, и спокойно изучаете себе окружение:

import code,sys; code.interact(local=locals()); sys.exit(-1)

import pdb; pdb.set_trace()

Вставлять print("I'm here1"), конечно, романтичнее, но очень скоро утомляет.

UPD. @Riocool поделился похожим подходом с помощью "интерпретатора на стероидах" IPython (ставится через PyPI):

from IPython import embed; embed()

#python #debug
🔥2🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ bishopfox, Bishop Fox ]

We just published a detailed analysis of #CVE-2023-3519, which we previously wrote about. Today, we’re going even further into how this #RCE vulnerability can be exploited.

Our team created a #python script for generating shellcode given the fixup address and callback URL by calling nasm from Python. The final #exploit with addresses for VPX version 13.1-48.47 is available on our #GitHub.

🔗 bfx.social/3YjMxpz

#infosec #Citrix

🐥 [ tweet ]
🔥4