⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.
Link
#Android #RE
@Engineer_Computer
Link
#Android #RE
@Engineer_Computer
به نظر میرسد لینک زیر درحال گرفتن جایگاه NVD برای انتشار آسیب پذیری ها است
** مدتی است سایت NVD دیگر به روز نمیشود
https://github.com/CVEProject/cvelistV5/tree/main
@Engineer_Computer
** مدتی است سایت NVD دیگر به روز نمیشود
https://github.com/CVEProject/cvelistV5/tree/main
@Engineer_Computer
GitHub
GitHub - CVEProject/cvelistV5: CVE cache of the official CVE List in CVE JSON 5 format
CVE cache of the official CVE List in CVE JSON 5 format - CVEProject/cvelistV5
مقاله زیبای امشب برای تیمهای آبی
**اجباری برای هرکه در SOC کار میکند
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
@Engineer_Computer
**اجباری برای هرکه در SOC کار میکند
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
@Engineer_Computer
Medium
JA4T: TCP Fingerprinting
And How to Use It to Identify Malicious Traffic
دور خوردن وف که سازمان به داشتن آن افتخار میکند و لاگ آنرا در SOC پایش میکند
برای کشف درخصوص این نفوذ ها چه میکنید؟
https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2
@Engineer_Computer
برای کشف درخصوص این نفوذ ها چه میکنید؟
https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2
@Engineer_Computer
Medium
5 Ways I Bypassed Your Web Application Firewall (WAF)
Introduction
وقتی سرتیفیکیت سرویس اکتیو دایرکتوری مورد سوء استفاده قرار گیرد
@Engineer_Computer
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547
@Engineer_Computer
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547
Medium
ADCS Attack Paths in BloodHound — Part 2
In this blog post, we will cover how we have incorporated the Golden Certificates and the ADCS ESC3 abuse technique in BloodHound.
اگر در SOC این روزها شاهد ترافیک بالای NTLM هستید بدانید بخاطر یک بروزرسانی مایکروسافت است که مایکروسافت در تلاش است این به روزرسانی را به روزرسانی کند !!
@Engineer_Computer
https://learn.microsoft.com/en-gb/windows/release-health/status-windows-server-2022#3292msgdesc
@Engineer_Computer
https://learn.microsoft.com/en-gb/windows/release-health/status-windows-server-2022#3292msgdesc
Docs
Windows Server 2022 known issues and notifications
View announcements and review known issues and fixes for Windows Server 2022
لینک های آموزشی در حوزه مهندسی معکوس
@Engineer_Computer
https://www.linkedin.com/posts/felipe-carvalho-01a8b1280_pentesting-bugbounty-bugbountytips-activity-7192123403032494080-eIo2?utm_source=share&utm_medium=member_android
@Engineer_Computer
https://www.linkedin.com/posts/felipe-carvalho-01a8b1280_pentesting-bugbounty-bugbountytips-activity-7192123403032494080-eIo2?utm_source=share&utm_medium=member_android
Linkedin
#pentesting #bugbounty #bugbountytips #kalilinux #hacking #hacker #share… | Felipe Carvalho
Reverse Engineering Tools and Study Guide.
SHARE. Don't be selfish, don't think only of yourself
✔ X86 Architecture.
1-https://lnkd.in/eT5knGmh
2-https://lnkd.in/eSA4YZHK
3-https://lnkd.in/eMjWJTzV
4-https://lnkd.in/eHp8GsUW
✔X64 Architecture
1-htt…
SHARE. Don't be selfish, don't think only of yourself
✔ X86 Architecture.
1-https://lnkd.in/eT5knGmh
2-https://lnkd.in/eSA4YZHK
3-https://lnkd.in/eMjWJTzV
4-https://lnkd.in/eHp8GsUW
✔X64 Architecture
1-htt…