#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
ابزار تحلیل بد افزار و شکار تهدیدات CISA عمومی شد
@Engineer_Computer
نکته: در هنگام حوادث امنیتی ؛ از ارسال مستقیم نمونه آلودگی ها به این ابزار یا استفاده مستقیم از آن خودداری نمایید .
https://www.csoonline.com/article/2089512/cisa-opens-its-malware-analysis-and-threat-hunting-tool-for-public-use.html
@Engineer_Computer
نکته: در هنگام حوادث امنیتی ؛ از ارسال مستقیم نمونه آلودگی ها به این ابزار یا استفاده مستقیم از آن خودداری نمایید .
https://www.csoonline.com/article/2089512/cisa-opens-its-malware-analysis-and-threat-hunting-tool-for-public-use.html
CSO Online
CISA opens its malware analysis and threat hunting tool for public use
Malware Next-Gen will allow organizations to submit suspicious files and URLs for analysis.
آماده سازی محیط آزمایشگاهی برای مبتدیان در امنیت
@Engineer_Computer
https://medium.com/@jonathlima/preparing-your-linux-environment-for-cybersecurity-59004747f888
@Engineer_Computer
https://medium.com/@jonathlima/preparing-your-linux-environment-for-cybersecurity-59004747f888
Medium
Preparing your Linux environment for cybersecurity
If you are a beginner in the Linux world and are interested in learning more about cybersecurity, this article is for you. Here are some…
توسعه بد افزار
این قسمت آشنایی با عملکرد ویندوز
https://systemweakness.com/malware-development-essentials-part-1-5f4626652ed9
@Engineer_Computer
این قسمت آشنایی با عملکرد ویندوز
https://systemweakness.com/malware-development-essentials-part-1-5f4626652ed9
@Engineer_Computer
Medium
Malware Development Essentials Part 1
Become an Beginner to Intermediate on Maldev field. This covers Fundamentals, core concepts, Functions , OS Internets and more…
فوری
آسیب پذیری در Putty
https://securityonline.info/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required/
@Engineer_Computer
آسیب پذیری در Putty
https://securityonline.info/cve-2024-31497-critical-putty-vulnerability-exposes-private-keys-immediate-action-required/
@Engineer_Computer
Daily CyberSecurity
CVE-2024-31497: Critical PuTTY Vulnerability Exposes Private Keys – Immediate Action Required
A severe security flaw (CVE-2024-31497) has been discovered in the popular SSH client PuTTY (versions 0.68 to 0.80)
Basic Shell Scripting .pdf
1.4 MB
مبانی اسکریپت نویسی شل
@Engineer_Computer
@Engineer_Computer
🗒 Cross-Site Scripting (XSS) Explained!
How to Bug Bounty
https://www.youtube.com/watch?v=ej2O4lOUzRc
@Engineer_Computer
How to Bug Bounty
https://www.youtube.com/watch?v=ej2O4lOUzRc
@Engineer_Computer
YouTube
Cross-Site Scripting (XSS) Explained! // How to Bug Bounty
📚 Purchase my Bug Bounty Course here 👉🏼 bugbounty.nahamsec.training
💵 Support the Channel:
You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
☕️ Buy Me Coffee:
https://ww…
💵 Support the Channel:
You can support the channel by becoming a member and get access exclusive content, behind the scenes, live hacking session and more!
☕️ Buy Me Coffee:
https://ww…
🗒 How we applied advanced fuzzing techniques to cURL
https://blog.trailofbits.com/2024/03/01/toward-more-effective-curl-fuzzing/
@Engineer_Computer
https://blog.trailofbits.com/2024/03/01/toward-more-effective-curl-fuzzing/
@Engineer_Computer
The Trail of Bits Blog
How we applied advanced fuzzing techniques to cURL
Near the end of 2022, Trail of Bits was hired by the Open Source Technology Improvement Fund (OSTIF) to perform a security assessment of the cURL file transfer command-line utility and its library, libcurl. The scope of our engagement included a code review…
🗒 Server Side Template Injection Payload List
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
گزارش تحلیلی یکی از آخرین حمله های APT29
از اسپلانک
https://www.splunk.com/en_us/blog/security/wineloader-analysis.html
@Engineer_Computer
از اسپلانک
https://www.splunk.com/en_us/blog/security/wineloader-analysis.html
@Engineer_Computer
Splunk
From Water to Wine: An Analysis of WINELOADER | Splunk
In this blog post we'll look closely at the WINELOADER backdoor and how Splunk can be used to detect and respond to this threat.
NIST CSF 2.0 Persian (1).pdf
1.1 MB
ترجمه فارسی CSF 2
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.
@Engineer_Computer
👎1
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash میشد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و میفهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@Engineer_Computer
Medium
The OTP Code does not Expire!
Hello
I’m Sina from Ninjas Team
I’m Sina from Ninjas Team
آشنایی با فناوری ATP شرکت vmware در خصوص تهدیدات پیشرفته
https://www.vmware.com/topics/glossary/content/advanced-threat-prevention.html
@Engineer_Computer
https://www.vmware.com/topics/glossary/content/advanced-threat-prevention.html
@Engineer_Computer
Vmware
What is Advanced Threat Prevention? | VMware Glossary
Advanced Threat Prevention (ATP) is a suite of analysis tools designed to defend against advanced threats that use known and unknown attack vectors.
اصل امنیت اطلاعات
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
ریزدانگی (granularity) در اعطای دسترسی را جدی بگیرید!!
https://williamlam.com/2024/04/minimum-vsphere-privileges-to-install-or-remove-patch-from-esxi.html
@Engineer_Computer
WilliamLam.com
Minimum vSphere privileges to install or remove patch from ESXi
I recently got a question from our field inquiring about the minimum vSphere privileges that would be required to either install or remove a patch (VIB/Component) from an ESXi host. The customer wa…
#Articles #ReverseEngineering
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
@Engineer_Computer