#Tools
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
#Article
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
دور زدن AMSI در ویندوز ۱۱ هم متداول داره میشه
https://gustavshen.medium.com/bypass-amsi-on-windows-11-75d231b2cac6
@Engineer_Computer
https://gustavshen.medium.com/bypass-amsi-on-windows-11-75d231b2cac6
@Engineer_Computer
Medium
Bypass AMSI on Windows 11
Motivation
🤣1
#regreSSHion #OpenSSH #CVE-2024-6387
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.
این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.
اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.
خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.
چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.
@Engineer_Computer
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.
این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.
اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.
خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.
چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.
@Engineer_Computer
بیاینه ی شماره 1 اتاقک در خصوص ادعای هکشون
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer
آسیب پذیری اینتل
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/latest-intel-cpus-impacted-by-new-indirector-side-channel-attack/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/latest-intel-cpus-impacted-by-new-indirector-side-channel-attack/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Latest Intel CPUs impacted by new Indirector side-channel attack
Modern Intel processors, including chips from the Raptor Lake and the Alder Lake generations are susceptible to a new type of a high-precision Branch Target Injection (BTI) attack dubbed 'Indirector,' which could be used to steal sensitive information from…
دور زدن cortex XDR
در باب توجه به اینکه امنیت صد در صدی نداریم
نیاز به Threat intelligence و واکنش سریع
و نیاز به پیاده سازی کنترل های مکمل
https://mrd0x.com/cortex-xdr-analysis-and-bypass/
@Engineer_Computer
در باب توجه به اینکه امنیت صد در صدی نداریم
نیاز به Threat intelligence و واکنش سریع
و نیاز به پیاده سازی کنترل های مکمل
https://mrd0x.com/cortex-xdr-analysis-and-bypass/
@Engineer_Computer
Mrd0X
Security Research | mr.d0x
Providing security research and red team techniques
Packt Publishing - Mastering Windows Group Policy.pdf
12.5 MB
Mastering Windows Group Policy
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018
#windows #policy
@Engineer_Computer
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018
#windows #policy
@Engineer_Computer
#Source
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
@Engineer_Computer
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
@Engineer_Computer
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
@Engineer_Computer
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
@Engineer_Computer
لیست وبسایتهایی که هکر ها به طریقی از آنها علیه دیگران سوء استفاده کرده اند نظیر ایجاد C2
Living Off Trusted Sites (LOTS) Project
https://lots-project.com/
@Engineer_Computer
Living Off Trusted Sites (LOTS) Project
https://lots-project.com/
@Engineer_Computer
PWK.pdf
3.8 MB
اگر علاقهمند به مباحث تست نفوذ هستید و دوره CEH رو طی کردید و قصد دارید که یک مرحله دانش تست نفوذ خودتون رو افزایش بدید، وقتشه که این کتاب رو مطالعه کنید...
این کتاب به صورت کاملاً عملی به شما مراحل تست نفوذ رو به صورت قدم به قدم یاد میده. تو بازار کتابهای متعددی در راستای تست نفوذ وجود داره که واقعاً از کیفیت پایینی برخوردار هستند و مطالبشون بدون کاربرده؛ تو این کتاب سعی کردیم به صورت کاملاً عملی چندتا سناریوی واقعی رو پیاده سازی کنیم. تعداد صفحات این 100 صفحه است؛ پیش از استفاده حتما هش فایل "E41716BEB71CA0D2EF3A894617FE277F" رو بررسی کنید تا از تمیز بودنش اطمینان حاصل کنید.
@Engineer_Computer
#PWK #Pentest #EBook
این کتاب به صورت کاملاً عملی به شما مراحل تست نفوذ رو به صورت قدم به قدم یاد میده. تو بازار کتابهای متعددی در راستای تست نفوذ وجود داره که واقعاً از کیفیت پایینی برخوردار هستند و مطالبشون بدون کاربرده؛ تو این کتاب سعی کردیم به صورت کاملاً عملی چندتا سناریوی واقعی رو پیاده سازی کنیم. تعداد صفحات این 100 صفحه است؛ پیش از استفاده حتما هش فایل "E41716BEB71CA0D2EF3A894617FE277F" رو بررسی کنید تا از تمیز بودنش اطمینان حاصل کنید.
@Engineer_Computer
#PWK #Pentest #EBook
ZTA.pdf
2.1 MB
برخی از معماریهای امنیتی معروف در شبکههای کامپیوتری عبارتند از:
1. معماری اعتماد صفر (Zero Trust Architecture)
2. معماری امنیت پروکسی (Proxy Security Architecture)
3. معماری مبتنی بر محور رویداد (Event-Driven Architecture)
4. معماری امنیتی مبتنی بر نقاط اتصال (Endpoint Security Architecture)
5. معماری امنیتی مبتنی بر ابر (Cloud Security Architecture)
6. معماری امنیتی مبتنی بر لایه (Layered Security Architecture)
7. معماری امنیتی مبتنی بر تهدید (Threat-Based Security Architecture)
تو این پست مقالهای رو برای شما آماده کردیم و قصد داریم در خصوص معماری اعتماد صفر صحبت کنیم. در ادامه سعی میکنیم راجع به سایر معماریها صحبت کنیم و به یه جمعبندی کلی از هر کدوم داشته باشیم.
@Engineer_Computer
1. معماری اعتماد صفر (Zero Trust Architecture)
2. معماری امنیت پروکسی (Proxy Security Architecture)
3. معماری مبتنی بر محور رویداد (Event-Driven Architecture)
4. معماری امنیتی مبتنی بر نقاط اتصال (Endpoint Security Architecture)
5. معماری امنیتی مبتنی بر ابر (Cloud Security Architecture)
6. معماری امنیتی مبتنی بر لایه (Layered Security Architecture)
7. معماری امنیتی مبتنی بر تهدید (Threat-Based Security Architecture)
تو این پست مقالهای رو برای شما آماده کردیم و قصد داریم در خصوص معماری اعتماد صفر صحبت کنیم. در ادامه سعی میکنیم راجع به سایر معماریها صحبت کنیم و به یه جمعبندی کلی از هر کدوم داشته باشیم.
@Engineer_Computer
#امریه #استخدام
دوستانی که شبکه یا نرم افزار بلد هستند و در فیلد های مختلف دارند کار میکنند
رزومه خودشونو واتساپ کنند
@Engineer_Computer
دوستانی که شبکه یا نرم افزار بلد هستند و در فیلد های مختلف دارند کار میکنند
رزومه خودشونو واتساپ کنند
@Engineer_Computer
اسپلانک و روش جدید کشف وب شل
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/shellsweepplus-web-shell-detection-tool.html
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/shellsweepplus-web-shell-detection-tool.html
Splunk
Introducing ShellSweepPlus: Open-Source Web Shell Detection | Splunk
Detect web shells easily with ShellSweepPlus, an open-source tool for detecting potential web shells. Learn how ShellSweepPlus works and how to use it here.
دامپ از حافظه های آلوده
برای آزمایش و تمرین
** مواظب آلودگی این دامپ ها باشید
@Engineer_Computer
https://memoryforensic.com/memory-dumps-collection-volume-1/
برای آزمایش و تمرین
** مواظب آلودگی این دامپ ها باشید
@Engineer_Computer
https://memoryforensic.com/memory-dumps-collection-volume-1/
Memory Forensic
Memory Dumps Collection - Volume 1 - Memory Forensic
Collection of Memory Dumps to Practice Your Memory Analysis Skills…
پیرو پست قبل
یک اجرای عملی از نحوه بررسی دامپ
@Engineer_Computer
https://blog.pentesteracademy.com/analyzing-memory-dump-with-volatility-302f30917713
یک اجرای عملی از نحوه بررسی دامپ
@Engineer_Computer
https://blog.pentesteracademy.com/analyzing-memory-dump-with-volatility-302f30917713
Medium
Analyzing Memory Dump with Volatility
Memory dump analysis is a very important step of the Incident Response process. The RAM (memory) dump of a running compromised machine…