• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимые драйверы теперь в продаже!

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

АлексейБелов

CD-диск
Пользователь
Регистрация
18.04.2023
Сообщения
13
Реакции
6
Цена
3000
Контакты
PM
🇷🇺🇷🇺🇷🇺🇷🇺🇷🇺🇷🇺

Привет, участники форума!

Теперь мы продаем подписанные уязвимые драйверы, которые не находятся в черном списке уязвимых драйверов Microsoft.
Эти драйверы имеют уязвимости, варьирующиеся от неограниченного чтения/записи в память ядра с использованием отображения памяти ядра, до драйверов, которые раскрывают ZwTerminateProcess.

С некоторыми из этих уязвимостей вы можете выполнить

1. Прямое манипулирование объектами ядра
2. Обход PPL
3. Отключить DSE
4. Очистить обратные вызовы ядра
5. Вызов любой функции ядра
6. Завершить процесс PPL
7. Свалка LSA

Чтобы сделать сделку более выгодной для вас, мы добавляем библиотеку, которая позволит вам вызывать любую функцию ядра, а также извлекать LSA из пользовательского режима.

Мы также реализуем собственный алгоритм обфускации с низкой энтропией, который работает только с заголовками, чтобы гарантировать, что ваши сборки не могут быть легко декомпилированы для определения уязвимого драйвера, что означает, что ваша покупка прослужит гораздо дольше, прежде чем она будет внесена в черный список.

Все платежи осуществляются через гаранта форума. Сейчас доступно 6 драйверов.

Перед покупкой будет проведено живое тестирование на виртуальной машине Windows с последней сборкой, чтобы показать, что драйвер может быть загружен.



🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸

Hello forum members!

We are now selling signed vulnerable drivers that are not on Microsoft vulnerable drivers blocklist.

These drivers have vulnerabilities ranging from unrestricted read/write of kernel memory using kernel memory mapping as well as drivers that expose ZwTerminateProcess

With some of these vulnerabilities you can perform



  1. Direct kernel object manipulation
  2. PPL bypass
  3. Disable DSE
  4. Clear kernel callbacks
  5. Call any kernel function
  6. Terminate PPL process
  7. Dump LSA


To make the deal sweater for you we are throwing in a library to allow you call any kernel function you want as well as dump LSA from user mode.

We also implement a custom header only low entropy obfuscation algorithm to ensure that your builds can’t be easily reversed to determine the vulnerable driver, meaning your purchase would last for much longer before it is blacklisted.

All payments are made through forum guarantor. Right now there are 6 drivers available.

Before purchase live testing will be done on windows virtual machine with latest build to show that driver can be loaded.
 
Статус
Закрыто для дальнейших ответов.
Верх