Proxy Bar
19.7K subscribers
1.34K photos
84 videos
665 files
1.37K links
Exploits, Hacking and Leaks

Чат группы - https://xn--r1a.website/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
1-Click RCE To Steal Your OpenClaw/Moltbot/ClawdBot Data and Keys
*
WriteUP
👍14🔥6
Расследование StopLamers: от IRC Wars до Android-бэкдоров
*

хорошо то как
😜

#Malware #Analysis #Android #Security #OSINT #Research
🔥10
🔥15👍14
На заметку $USERNAME@hacker.wtf
*
В Linux удаление файла приводит лишь к удалению его имени из файловой системы. Если какой-либо процесс всё ещё юзает этот файл, данные остаются в памяти пока не кильнуть сам процесс.
И Linux сохраняет доступ к содержимому УДАЛЕННОГО ИСПОЛНЯЕМОГО файла до тех пор, пока он "открыт процессом".
На скринах видно запущенный процесс update-check, файл notes.txt удален из каталога, казалось бы - все круто и файл исчез. (нет)
lsof показывает, что процесс все еще держит удаленный файл открытым, а /proc/<pid> Параметр /fd подтверждает это, видим активный дескриптор файла, указывающего на него.

Помни $USERNAME, доказуха еще висит в памяти - и она очень даже доступна.
👍33🔥13
Ну а вдруг )
*
search
🔥31👍7😱4
Удобно, кто то же заморочился 😎
*
jmail
*
Drive
*
Video Foto
*
Seyahatler
👍25🔥11😱3
На заметку $USERNAME@hacker.wtf - part 2
*
payload + unlink = stealth mode
payload не ищется, антивирусу нечего сканировать, а процесс живёт !
payload + unlink = stealth mode
fd = open("/tmp/.x", O_CREAT|O_RDWR);
unlink("/tmp/.x");
execve("/proc/self/fd/3", ...);

*
*
mmap + unlink = призрачные данные
Пока процесс жив - данные доступны (вместе с shellcode) и даже дамп памяти их покажет, но диск чист
fd = open("secret", O_RDWR);
mmap(...)
unlink("secret");
👍16🔥14
👍7🔥3
Linux CentOS 9 - LPE
*
WriteUP and EXPLOIT
🔥9😱3