BugsBunny (@0ximazen) 's Twitter Profile
BugsBunny

@0ximazen

Red Team Operator | CRTL - CRTE - APTLabs - CRTP - OSCP - eWPT - MCSE - MCSA - Az500

ID: 765418173076307968

linkhttps://bugsbunnny.com calendar_today16-08-2016 05:21:28

677 Tweet

3,3K Takipçi

315 Takip Edilen

BugsBunny (@0ximazen) 's Twitter Profile Photo

A great start to 2023 : I passed the Red Team Ops II “CRTL” exam from zero . Many thanks to Rasta Mouse for creating this awesome course/challenging exam env eu.badgr.com/public/asserti…

A great start to 2023 : I passed the Red Team Ops II “CRTL” exam from <a href="/zeropointsecltd/">zero</a> . 

Many thanks to <a href="/_RastaMouse/">Rasta Mouse</a> for creating this awesome course/challenging exam env

eu.badgr.com/public/asserti…
BugsBunny (@0ximazen) 's Twitter Profile Photo

ابشششر بالخير يا يوسف 😎، هالشيء شارحه بالتفصيل الممل في احد الكورسات اللي قريب الكل بيشوفها باذن الله

ابشششر بالخير يا يوسف 😎، هالشيء شارحه بالتفصيل الممل في احد الكورسات اللي قريب الكل بيشوفها باذن الله
BugsBunny (@0ximazen) 's Twitter Profile Photo

من #يوم_بدينا..وتاريخنا شامخ.. ورايتنا لا تنكس.. ورأسنا مرفوع ثلاثة قرون والسعودية أصلها ثابت وفرعها في السماء 🌴🇸🇦 #يوم_التأسيس

0xor0ne (@0xor0ne) 's Twitter Profile Photo

Exploiting NULL pointer dereferences in Linux kernel Interesting writeup by Seth Jenkins (Google Project Zero) googleprojectzero.blogspot.com/2023/01/exploi… #Linux #kernel #cybersecurity

Exploiting NULL pointer dereferences in Linux kernel
Interesting writeup by Seth Jenkins (Google Project Zero) 

googleprojectzero.blogspot.com/2023/01/exploi…

#Linux #kernel #cybersecurity
Washi (@washi_dev) 's Twitter Profile Photo

Ever tried #reversing #dotnet binaries compiled with #nativeaot? I decided to publish some of my (hacky) #ghidra scripts that may help you out with mundane tasks like finding strings. 👉github.com/Washi1337/ghid… The scripts could probably use some work but at least it's a start😃

BugsBunny (@0ximazen) 's Twitter Profile Photo

اللي براسه حلم بالعلم وطاه الين قضبها الطريق ارتجالي مشيد مجده على العز مبناه صم الصفا ماهوب جرف هيالي الف الف الف مبروك ياوطني 💚💚🤍 #اكسبو_السعودية2030

اللي براسه حلم بالعلم وطاه
الين قضبها الطريق ارتجالي

مشيد مجده على العز مبناه
صم الصفا ماهوب جرف هيالي

الف الف الف مبروك ياوطني 💚💚🤍 
#اكسبو_السعودية2030
Dominic Chell 👻 (@domchell) 's Twitter Profile Photo

There was a thread a month or two back about red teams not needing R&D, 0days irrelevant etc. I've just finished the report for my most recent project and reflecting on it I can see I used at least 2 0days (ohdays?😅) 1x initial access and 1x privilege escalation, in addition to

Tim Blazytko (@mr_phrazer) 's Twitter Profile Photo

New #BinaryNinja plugin: ReverserAI. It uses local large language models (LLMs) to derive semantically meaningful function names from decompiler output, demonstrating the potential of local LLMs to support reverse engineering on consumer hardware. Link: github.com/mrphrazer/reve…

New #BinaryNinja plugin: ReverserAI. It uses local large language models (LLMs) to derive semantically meaningful function names from decompiler output, demonstrating the potential of local LLMs to support reverse engineering on consumer hardware.

Link:  github.com/mrphrazer/reve…
BugsBunny (@0ximazen) 's Twitter Profile Photo

كل عام وانتم بخير وينعاد علينا وعليكم بالصحه والعافية يارب 🤲🏻🌹

BugsBunny (@0ximazen) 's Twitter Profile Photo

اهلا بالجميع مساكم الله بالخير وكل عام وانتم بخير 🌹 اللهم لك الحمد ،شعور جميل جدا لما تشوف فكرة تتحول إلى واقع .. Cyberna | سايبرنا باذن الله قريباً الكل راح يستمتع بتجربة تعليم وتعلُمْ فريدة من نوعها 😊

اهلا بالجميع 
مساكم الله بالخير 

وكل عام وانتم بخير 🌹
اللهم لك الحمد ،شعور جميل جدا لما تشوف فكرة تتحول إلى واقع ..

<a href="/_Cyberna/">Cyberna | سايبرنا</a> باذن الله قريباً الكل راح يستمتع بتجربة تعليم وتعلُمْ فريدة من نوعها 😊
Mohamed Alzhrani (@0xmaz) 's Twitter Profile Photo

New series of knowledge, guys! I wrote a post explaining how to evade memory scanners for the Cobalt Strike beacon. Dive into part 1 here: 0xmaz.me/posts/Cobalt-S…

BugsBunny (@0ximazen) 's Twitter Profile Photo

Finally completed #flareon11! What a ride learned a ton and pushed my limits. Can’t wait for next year’s challenges! “I am able to change my name right? right?”

Finally completed #flareon11! What a ride learned a ton and pushed my limits. Can’t wait for next year’s challenges!

“I am able to change my name right? right?”
BugsBunny (@0ximazen) 's Twitter Profile Photo

إذا غامَرتَ في شَرَفٍ مَرُومِ فَلا تَقنَعْ بما دونَ النّجوم Flareon11 award! Proud to add it to the collection🏅 #flareon11 #reverse_engineering

إذا غامَرتَ في شَرَفٍ مَرُومِ
فَلا تَقنَعْ بما دونَ النّجوم

Flareon11 award! Proud to add it to the collection🏅

#flareon11 #reverse_engineering