Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF

چالش Secure Note 3

#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:

لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)

git clone https://github.com/d78ui98/APKDeepLens.git
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/

#Android #Reverse
@Engineer_Computer
سیستم عاملی مجهز برای تحلیل بد افزار

https://remnux.org/

@Engineer_Computer
Reporting Cyber Risk to Boards.pdf
8.1 MB
گزارش دهی ریسک سایبری به هیات مدیره
@Engineer_Computer
شبیه سازی شبکه مورد نیاز بدافزار با Fakenet-ng


@Engineer_Computer


بیشتر بدافزارها سعی می‌کنند به C2 خود وصل شوند.با این ابزار یک شبکه شبیه سازی شده شامل سرویس های مختلف نظیر DNS و HTTP آماده میکنیم

https://www.mandiant.com/resources/blog/introducing-linux-support-fakenet-ng-flares-next-generation-dynamic-network-analysis-tool
👍1
Digital Signature Laws in Iran.pdf
634.1 KB
قانون های مرتبط با امضای دیجیتال در ایران

@Engineer_Computer
👍2
Red Canary 2024 Threat Detection Report.pdf
14.1 MB
گزارش تهدیدات ۲۰۲۴ از زبان شرکت معظم Red canary
@Engineer_Computer
👍2
موقعیت security Research تو تیم GHOST مایکروسافت استرالیا (تازه باز شده):
http://aka.ms/ghostjobs

@Engineer_Computer
لیست event id که در هانت بدردتون میخوره.
@Engineer_Computer
یکی از کمکهای IDAPro برای مهندسی معکوس؛ FLIRT است .

هنگام برگرداندن کد اسمبلی به کد اصلی لازم است بدانیم تابع باز شده کتابخانه است یا یک تابع ایمپورت شده است ( تابع ایمپورت شده از DLL) با استفاده از FLIRT نرم افزار IDA Pro بطور اتوماتیک این مرحله ی زمان بر را انجام می‌دهد


@Engineer_Computer

https://hex-rays.com/products/ida/tech/flirt/in_depth/