▒█████████
█████████████████
████████████████████████████
████████████████████████ ███
███████████ ████████████ ███▓
██████████████ ██ █████████ ████
████████████████ ██████████▒ ████
██▓ ████ █████████████████ ██ ███████████████
█████ ████████████████ ████████████████████████
████▒███ █████████████░█ ███████████████████████░
███ ████ ██████ ▓ ██████ ██████████████
█████ █░███ █████ █████████ ██ ▒ █
████████ ▓████ ████ ████████████ ██████
███████████ █████ ██ ███████████████ █████████
████ ████████ ███████▓ ████████████████ ██ ██████████████████
████ ███▒█████ ████████████████████████ ░██████ ░░
████ ██████ ██████████████████████ █████████
████ ██████ ████████████████████░██████████
███ ▒█████ ████████████████████████████
█████ █████████████████████████
░█ ███████ █████████████████████████
█ ████████████████████████████
█████ ███████████████████████████ ████████
█████ ███████████ █ █████████████████████████
███████ ████████████ ████████████████████████
█████████████ ████░ █████ ███
█████████ ██ ████▒ ██████ ███
█████████ ███ ██████ ███ ██ ████
████░ ███████ █████ ███
██████ ██████ ███ ██
███ ████████ ██ █
█ █████████ ███ █
███▒██████████ ███
█ ██████████████ ██ █
████ ░ ██████ ██ ██ █
█████████████████████ ███
███████████████ ████ ██
█████████ ███ ██
▒████████████ ██
███████ ██▓
███
██
█
█
█
▒
█▒
▓
█
██
About
Exploring the digital world...
Interests
└─ Malware Analysis
└─ Reverse Engineering
└─ Blue & Red Team Techniques
Current Focus
└─ C/MASM
└─ Studying for University
└─ Finding Vulns in bad Malware
Active Projects
└─ XyrisPack
x86 packer in MASM, process hollowing
└─ Shellcode
Shellcode to Download and Execute
└─ LummaC2-Extractor
Extracts domains from LummaStealer
└─ Vulns
Vulnerabilities found in malware