Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash می‌شد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و می‌فهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass

@Engineer_Computer
#Articles #ReverseEngineering

Confusing .NET Decompilers


In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.

Proxy Objects
The CallVirt OpCode
The Call OpCode

سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.

در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.

@Engineer_Computer
FortiGate Authentication.pdf
15.4 MB
احراز هویت فایروال فورتی گیت
@Engineer_Computer
API security best practices.pdf
4.7 MB
به روشهای امنیت API به زبانی دیگر

@Engineer_Computer
NIST.SP.800-207 (1).pdf
944.2 KB
معماری زیرو تراست
از موسسه NIST
@Engineer_Computer
درباره هدرهای امنیتی HTTP و نحوه پیکربندی آنها برای ایمن سازی برنامه های وب بیاموزید.
لینک : https://adityatelange.in/http-security-headers

Primer on HTTP Security Headers
Link : https://adityatelange.in/http-security-headers

@Engineer_Computer
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.

Link

#Android #RE
@Engineer_Computer
به نظر می‌رسد لینک زیر درحال گرفتن جایگاه NVD برای انتشار آسیب پذیری ها است


** مدتی است سایت NVD دیگر به روز نمیشود

https://github.com/CVEProject/cvelistV5/tree/main

@Engineer_Computer
مقاله زیبای امشب برای تیم‌های آبی

**اجباری برای هرکه در SOC کار می‌کند

https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a

@Engineer_Computer
دور خوردن وف که سازمان به داشتن آن افتخار می‌کند و لاگ آنرا در SOC پایش میکند

برای کشف درخصوص این نفوذ ها چه می‌کنید؟

https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2

@Engineer_Computer