Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Windows Privilege Escalation.pdf
346.6 KB
روشهای ارتقای سطح دسترسی در ویندوز

@Engineer_Computer
🗒 Server Side Template Injection Payload List

{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]

اگر 49 بدهد ، هدف آسیب پذیر است

@Engineer_Computer
NIST CSF 2.0 Persian (1).pdf
1.1 MB
ترجمه فارسی CSF 2

کیفیت ترجمه ارزیابی نشده است ولی چون تنها منبع فارسی است ؛ در کانال درج شد.

@Engineer_Computer
👎1
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash می‌شد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و می‌فهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass

@Engineer_Computer
#Articles #ReverseEngineering

Confusing .NET Decompilers


In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.

Proxy Objects
The CallVirt OpCode
The Call OpCode

سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.

در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.

@Engineer_Computer