TheHackersHardwareToolkit.pdf
6 MB
💎 کتاب جعبه ابزار سخت افزاری برای هکرها
➖در این کتاب 133 گجت سخت افزاری معرفی شده است که در هک و نفوذ کاربرد دارند.
@Engineer_Computer
➖در این کتاب 133 گجت سخت افزاری معرفی شده است که در هک و نفوذ کاربرد دارند.
@Engineer_Computer
#Adobe Reader 2018 #Zeroday Exploit Analysis
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.
قبل از به اجرا در اومدن تابع، یک دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.
در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...
هک بواسطه یک PDF !
@Engineer_Computer
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.
قبل از به اجرا در اومدن تابع، یک دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.
در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...
هک بواسطه یک PDF !
@Engineer_Computer
❤1
برای رسیدن به محرمانگی هنگام استفاده از LLM ها
میتوانید از لینک زیر برای خود لوکال LLM بالا بیاورید
حوزه استفاده : مهندسی معکوس
Core Features
Offline Operation: Runs LLMs entirely on local CPU/GPU, ensuring data privacy and security.
Automatic Function Naming: Automatically suggests semantically meaningful function names from decompiler output.
Binary Ninja Integration: Seamlessly integrates as a plugin with Binary Ninja.
Modular Architecture: Designed for easy extension to support other reverse engineering tools like IDA and Ghidra.
Consumer Hardware Compatibility: Optimized to run on consumer-grade hardware, such as Apple silicon architectures.
Enhanced AI with Static Analysis: Improves AI-based analysis and suggestions by incorporating insights from static analysis, providing a richer context and more accurate results.
https://github.com/mrphrazer/reverser_ai
@Engineer_Computer
میتوانید از لینک زیر برای خود لوکال LLM بالا بیاورید
حوزه استفاده : مهندسی معکوس
Core Features
Offline Operation: Runs LLMs entirely on local CPU/GPU, ensuring data privacy and security.
Automatic Function Naming: Automatically suggests semantically meaningful function names from decompiler output.
Binary Ninja Integration: Seamlessly integrates as a plugin with Binary Ninja.
Modular Architecture: Designed for easy extension to support other reverse engineering tools like IDA and Ghidra.
Consumer Hardware Compatibility: Optimized to run on consumer-grade hardware, such as Apple silicon architectures.
Enhanced AI with Static Analysis: Improves AI-based analysis and suggestions by incorporating insights from static analysis, providing a richer context and more accurate results.
https://github.com/mrphrazer/reverser_ai
@Engineer_Computer
GitHub
GitHub - mrphrazer/reverser_ai: Provides automated reverse engineering assistance through the use of local large language models…
Provides automated reverse engineering assistance through the use of local large language models (LLMs) on consumer hardware. - mrphrazer/reverser_ai
تهدیدات ریز پرنده ها
https://www.asisonline.org/security-management-magazine/articles/2023/05/uncrewed-aerial-systems/security-implications-drones/
@Engineer_Computer
https://www.asisonline.org/security-management-magazine/articles/2023/05/uncrewed-aerial-systems/security-implications-drones/
@Engineer_Computer
www.asisonline.org
The Security Implications of Drone Threats
While drones can be used for good, there are a variety of nefarious uses of the technology that threaten both physical and national security.
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
👇👇👇👇👇👇
@Engineer_Computer
👇👇👇👇👇👇
@Engineer_Computer
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
@Engineer_Computer
@Engineer_Computer
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
❤3