😈 [ fr0gger_, Thomas Roccia 🤘 ]
I published a blogpost that presents ten useful python libraries that I use for malware analysis and reversing (with code examples)!
Which one are you using the most? 🐍
#python #malware #cybersecurity #infosec
https://t.co/4q7N0ydQJa
🔗 https://blog.securitybreak.io/10-python-libraries-for-malware-analysis-and-reverse-engineering-622751e6ebd0
🐥 [ tweet ]
I published a blogpost that presents ten useful python libraries that I use for malware analysis and reversing (with code examples)!
Which one are you using the most? 🐍
#python #malware #cybersecurity #infosec
https://t.co/4q7N0ydQJa
🔗 https://blog.securitybreak.io/10-python-libraries-for-malware-analysis-and-reverse-engineering-622751e6ebd0
🐥 [ tweet ]
😈 [ JasonFossen, Jason Fossen ]
How to host the PowerShell engine inside of Python and then run PowerShell code inside Python (and not spawn an external process):
https://t.co/kDal7LhP1e
#PowerShell #Python #SEC573 #SEC505 @MarkBaggett
🔗 https://devblogs.microsoft.com/powershell/hosting-powershell-in-a-python-script/
🐥 [ tweet ]
How to host the PowerShell engine inside of Python and then run PowerShell code inside Python (and not spawn an external process):
https://t.co/kDal7LhP1e
#PowerShell #Python #SEC573 #SEC505 @MarkBaggett
🔗 https://devblogs.microsoft.com/powershell/hosting-powershell-in-a-python-script/
🐥 [ tweet ]
Дебажил я тут ASN.1 спеки для MIT-имплементации Кербероса, и вот вам маленький лайфхак для раскуривания масштабных кодовых баз на Python: встроенные интерактивные интерпретатор и дебаггер – ваши друзья на век.
Запиховываете единственный ванлайнер в то место в коде, где потенцивально ожидаетпиздец раскрутка стека исключением, и спокойно изучаете себе окружение:
UPD. @Riocool поделился похожим подходом с помощью "интерпретатора на стероидах" IPython (ставится через PyPI):
Запиховываете единственный ванлайнер в то место в коде, где потенцивально ожидает
import code,sys; code.interact(local=locals()); sys.exit(-1)
import pdb; pdb.set_trace()
Вставлять print("I'm here1"), конечно, романтичнее, но очень скоро утомляет.UPD. @Riocool поделился похожим подходом с помощью "интерпретатора на стероидах" IPython (ставится через PyPI):
from IPython import embed; embed()#python #debug
🔥2🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ bishopfox, Bishop Fox ]
We just published a detailed analysis of #CVE-2023-3519, which we previously wrote about. Today, we’re going even further into how this #RCE vulnerability can be exploited.
Our team created a #python script for generating shellcode given the fixup address and callback URL by calling nasm from Python. The final #exploit with addresses for VPX version 13.1-48.47 is available on our #GitHub.
🔗 bfx.social/3YjMxpz
#infosec #Citrix
🐥 [ tweet ]
We just published a detailed analysis of #CVE-2023-3519, which we previously wrote about. Today, we’re going even further into how this #RCE vulnerability can be exploited.
Our team created a #python script for generating shellcode given the fixup address and callback URL by calling nasm from Python. The final #exploit with addresses for VPX version 13.1-48.47 is available on our #GitHub.
🔗 bfx.social/3YjMxpz
#infosec #Citrix
🐥 [ tweet ]
🔥4