Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۶-چالش PC1

- تحلیل کد
- اکسپلویت
- روشهای Lateral Movement

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۷-چالش Auction

- وب
- حملات JWT
- حملات Confusion Attack
- رمزنگاری

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۸-چالش Collection 1

- فارنزیک
- تحلیل  image
- بازیابی فایل حذف شده
- مهندسی معکوس فایل Zip و اکسل

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۹-چالش وب

- سطح: ساده
- ریکان وب
- آسیب پذیری Type Juggling

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۰-چالش Mail Server

- آسیب پذیری 1Day
- سرور Zimbra
- آسیب پذیری RCE
-تکنیک Persistence

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۱-چالش PC3

- روشهای Lateral Movement
- تزریق Attachment مخرب به ایمیل

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۲-چالش VPN Server

- آسیب پذیری ShellShock
- بروت فورس توسط Hashcat
- آسیب پذیری OpenVPN

#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️۰۱-چالش Sanity Check
۰۲- چالش Recon 1
- لینکداین
-تلگرام
۰۳- چالش Recon 2
- تلگرام
- مهندسی اجتماعی
#MAZAPA #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۴-چالش Discovery 1

- مهندسی معکوس
- رمزنگاری
- تحلیل بد افزار

#MAZAPA #CTF
@Engineer_Computer
#FortiGate #RCE #CVE-2024-21762
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.

نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.

مشکل در توابع Parser پروتکل HTTP  است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.

یک حلقه while وجود دارد که  در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.

در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.
@Engineer_Computer