_shadowintel_ Profile Banner
Ahmet Göker🇹🇷🇳🇱 Profile
Ahmet Göker🇹🇷🇳🇱

@_shadowintel_

Followers
4K
Following
4K
Statuses
4K

Low level hacker/mobile 🆔️ Kung Fu OSINT: https://t.co/2zjhTGxpFE 🆔️ LeetCode : https://t.co/fzvL42545C

World
Joined February 2022
Don't wanna be here? Send us removal request.
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 months
Full stack reverser üzerine yoğunlaşan, C ve assembly'e ilgi duyan, siber güvenliği birleştirmeye çalışan ve zararlı yazılım analizleri yapan bir araştırmacıyım. Bu kanalda serüvenimi ve kaynaklarımı paylaşıyorum.
0
2
51
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 hours
Değerli takipçilerim, Yakın zamanda OSED antrenman playlisti yayınlanacaktır! İlk dersimiz: Exploit Geliştirme 1 – VulnServer Basit Buffer Overflow Beni Telegram'dan ve YouTube kanalımdan takip etmeyi unutmayınız! (Tamamen ücretsiz YT kanalımda yayınlanacaktır!)
Tweet media one
0
0
1
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
8 hours
Hikâyenin bütününe vâkıf olmadan hüküm vermeyin; zira kimi insanlar, başkalarını kötü göstermek hususunda mahir, hakikati perdelemek hususunda mahfîdir.
0
0
5
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
18 hours
RT @TheHackersNews: A Chinese-speaking hacker group, DragonRank, is targeting IIS servers across Asia with BadIIS malware, redirecting user…
0
58
0
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
20 hours
Arkadaşlar, vmware ben de sorun çıkartı ve tekrardan virtualbox geçtim OSED için lab haline getirip yakında zamanda oynatma listesi olarak paylaşacağım + Python kodları reverse etmek + aimbot nasıl yapılıyor bir göz atarız ne dersiniz 🤪
1
0
7
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
22 hours
Bazen insanlar Base64 gibiler… Kendilerini şifreli ve güvenli sanıyorlar ama basit bir 'decode' ile tüm sırları ortaya dökülüyor...
0
2
13
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
23 hours
Kafa statik global Çalışma dinamik lokal
0
0
1
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
1 day
Python kodları nasıl reverse edilir diye bir ders olsun mu?
1
0
15
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
1 day
Its worth to get @GuidedHacking you should try:
Tweet media one
0
0
2
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
2 days
analizler..
Tweet media one
1
0
2
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 days
Do we use this,Hmm?;
Tweet media one
0
0
6
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 days
İlk başta aşk gibi hızlı bir boot süresi lazım, ama stabil çalışması için mantıkla düzenli güncellemeler şart. Yoksa ya kernel panic yaşarsın ya da sürekli reset atmak zorunda kalırsın😆
@zero0day0
Иormallik Ölümdür‏‎
3 days
@_shadowintel_ en iyisi hibrit model. aşkla başlayan, mantıkla güncellenen bir ilişki. yoksa ya mavi ekran verirsin ya da patch beklerken çökersin :D
0
0
1
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 days
Mantık evliliği mi, aşk evliliği mi? Hacker ise mantık derim. Hackerin ruhunu yaşatıyorsa, buna aşk derim. Ama unutma, her mantık evliliği güncellenmemiş bir antivirüs gibidir, zamanla açık verir. Aşk evliliği ise bazen DDoS gibidir, başta çok yoğun ilgiyle başlar ama sonra sistem çöker :D Karar sizin efendiler :)]
5
0
26
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 days
RT @hasherezade: New release: #IDA_IFL (Interactive Functions List) plugin v1.5 - works for IDA 9. Shout-out to my new contributor,@mahmoud
0
59
0
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 days
Leetcode? Halen katılmadıysanız:
0
0
7
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
3 days
Herkese merhaba, Üzerinde çalıştığım SSL/TLS ve root atlatma yöntemlerinin yanı sıra Frida atlatma tekniklerini de dün ekleyerek test ettim. Bu atlatma yöntemleri evrensel olup, standart APK'lerin kullandığı yerel (native) güvenlik mekanizmalarına yöneliktir. Kullandığım teknikler şunlardır: - Bellek tarama (Memory scanning) bypass - Bağlantı noktası (port) kontrolü bypass - Process name analysis bypass - String pattern matching bypass - Native library bypass Bildiğiniz gibi, modern APK'lerin çoğu Frida için bağlantı noktası taramaları gerçekleştirir. Eğer tespit edilirse hata ayıklama (debug) özelliğini devre dışı bırakır ve böylece ağ trafiğini okuyamazsınız. Aynı durum dize deseni eşleştirme yöntemi için de geçerlidir. Dediğim gibi, bypass yöntemleri evrenseldir, yani belirli bir uygulamaya özgü değildir. Bu nedenle, hedef alınan uygulamaya uygun şekilde özel kodu değiştirerek uyarlamak gereklidir.
Tweet media one
0
0
6
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
4 days
The universal Frida bypass has been added. It's not perfect, it can be improved. - ptrace - Process maps - String pattern bypass - Port scanning have been added
Tweet media one
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
8 days
This Frida script bypasses root detection and SSL pinning in Android apps by blocking root checks, hiding root management tools, and overriding SSL/TLS trust settings to intercept encrypted traffic.
0
0
1
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
4 days
I am now working on bypassing Frida detection. I will be targeting libc because intercepting its most critical calls, which are used by anti-Frida mechanisms, will allow me to bypass detection effectively without having to address every custom detection technique individually.
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
8 days
This Frida script bypasses root detection and SSL pinning in Android apps by blocking root checks, hiding root management tools, and overriding SSL/TLS trust settings to intercept encrypted traffic.
0
0
3
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
4 days
RT @sarperavci: Just launched CTF Search with 24k+ CTF writeups, covering everything from web exploitation to reverse engineering. Check it…
0
309
0
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
5 days
OSED için hazırlanıyorum Bundan öncesi sizinle tryhackme exploit odasını çözeceğiz (linux) TrypwnMe One ve TrypwnMe Two Sonrası Windows Dev geçiş yapacağız Oscp almadan direkt olarak OSED geçiş yapıyorum Bakalım neler olacak heyecanlıyız..
0
0
8
@_shadowintel_
Ahmet Göker🇹🇷🇳🇱
5 days
RT @mahal0z: It's finally here! Ghidra 11.3 dropped with built-in support for Python 3 through Pyhidra. Let's go!
0
141
0