Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
TheHackersHardwareToolkit.pdf
6 MB
💎 کتاب جعبه ابزار سخت افزاری برای هکرها
در این کتاب 133 گجت سخت افزاری معرفی شده است که در هک و نفوذ کاربرد دارند.

@Engineer_Computer
#Adobe Reader 2018 #Zeroday Exploit Analysis
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.

قبل از به اجرا در اومدن تابع، یک  دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه  JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.

در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...

هک بواسطه یک PDF !

@Engineer_Computer
1
برای رسیدن به محرمانگی هنگام استفاده از LLM ها
میتوانید از لینک زیر برای خود لوکال LLM بالا بیاورید
حوزه استفاده : مهندسی معکوس

Core Features

Offline Operation: Runs LLMs entirely on local CPU/GPU, ensuring data privacy and security.

Automatic Function Naming: Automatically suggests semantically meaningful function names from decompiler output.

Binary Ninja Integration: Seamlessly integrates as a plugin with Binary Ninja.

Modular Architecture: Designed for easy extension to support other reverse engineering tools like IDA and Ghidra.

Consumer Hardware Compatibility: Optimized to run on consumer-grade hardware, such as Apple silicon architectures.

Enhanced AI with Static Analysis: Improves AI-based analysis and suggestions by incorporating insights from static analysis, providing a richer context and more accurate results.

https://github.com/mrphrazer/reverser_ai

@Engineer_Computer
4_5873133022957540860.pdf
653 KB
چند دستور جالب از سوریکاتا

@Engineer_Computer
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412

👇👇👇👇👇👇
@Engineer_Computer
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412
@Engineer_Computer
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.

به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer