@0xsa01 Profile picture

0xsa

@0xsa01

https://t.co/HTdmTXsYKM

Similar User
F A T M A 👸 photo

@Fatmakamshish2

Constant Learner 🇮🇳 photo

@_mrbuddhu_

Naif Almutairi 🇸🇦 photo

@pwndown

FAHAD photo

@NullFahad

Mohamed Rady 🇵🇸 photo

@_MohammedRady_

lordkoma photo

@18a

The Geek Farmer 💚 🌱 photo

@TakouJordan1

أزاد photo

@ZD_As12345

ABDULRHMAN photo

@RAWS77

Meaad ✨. photo

@meaad_x0

Hossein photo

@gohossein

🦋🕊️ photo

@Doha__107

Mariiam photo

@mariiamehab_

Fahad photo

@0xFahad

Basim photo

@b4sm00

0xsa Reposted

بفضل من الله حصلت على رخصه مدرب معتمد من المؤسسة العامة للتدريب التقني والمهني. ماشاء الله والحمد لله💙🩶

Tweet Image 1

0xsa Reposted

الكثير من الناس عنده مفهوم ان الملف الضار لازم يتم تشغيله (Executed) عشان يسبب الضرر الخاص فيه , اليوم بوريكم وبشرح كيف نقدر نستغل طريقة عمل الWindows وكيف نقدر نسرق الهاش (NTLMv2) الخاص باليوزر فقط عن طريق فتحه للمجلد او تحميل الملف بدون تشغيل اي برنامج خارجي .. مثل ماهو موضح…


0xsa Reposted

I've developed a new Red-Teaming tool called NoArgs. It dynamically hooks into Windows APIs to manipulate and hide process arguments. By injecting it into a cmd process, it hides the arguments of every newly spawned processes at runtime, without leaving traces for logging…

Tweet Image 1
Tweet Image 2

0xsa Reposted

GitHub - oh-az/NoArgs: NoArgs is a tool designed to dynamically spoof and conceal process arguments while staying undetected. It achieves this by hooking into Windows APIs to dynamically manipulate the Windows internals on the go. github.com/oh-az/NoArgs


0xsa Reposted

مقالة جميله جدا عن Kerberos Delegation caramellaapp.com/0xsa/gnV0Rqo96… للاسف ماعرف حساب الي كتبها عشان اسوي له منشن ولكن هذا رابط حسابه في لينكدان linkedin.com/in/saeed-alzah…


Loading...

Something went wrong.


Something went wrong.