#Adobe Reader 2018 #Zeroday Exploit Analysis
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.
قبل از به اجرا در اومدن تابع، یک دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.
در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...
هک بواسطه یک PDF !
@Engineer_Computer
در تصویر شماره 0 در فایل فرمت PDF و در زبان ActionScript مهاجم اقدام به صدا زدن مفسر JavaScript میکنه، و بواسطه یک دکمه میاد و تابع trigger رو به اجرا در میاره.
قبل از به اجرا در اومدن تابع، یک دکمه ساخته میشه که از نوع display.visible هستش که اینکار باعث میشه JIT Compiler برنامه Adobe Reader بیاد و پردازشگر JPEG2000 رو صدا کنه و به طبع اون کتابخونه (JP2KLib.dll) پردازشگر این Object رو فراخوانی خواهد کرد.
در تصویر 3 مهاجم میاد تکنیک Heap Spray رو اجرا میکنه که موجب میشه در حافظه Heap طول بافر 10 هزار رزرو بشه، بعد میاد همون حافظه Alloc شده رو آزاد میکنه، بعد میاد بواسطه Object که f.display ساخته بود (JP2KLib) به رو از همون منطقه اشاره میکنه بعد میاد index رو بدست میاره و طول بافر 250 رو آزاد میکنه، بعد محاسبه میکنه از از 10 هزار 249 تا بره بالا چه آدرسی خواهد بود، بعد میاد بواسطه یه sprayarr دقیقا به همون اندازه که آزاد کرده بود به بالا، یعنی 0x400 اشاره میکنه که اینجا OOB Read اتفاق می افته...
هک بواسطه یک PDF !
@Engineer_Computer
❤1
برای رسیدن به محرمانگی هنگام استفاده از LLM ها
میتوانید از لینک زیر برای خود لوکال LLM بالا بیاورید
حوزه استفاده : مهندسی معکوس
Core Features
Offline Operation: Runs LLMs entirely on local CPU/GPU, ensuring data privacy and security.
Automatic Function Naming: Automatically suggests semantically meaningful function names from decompiler output.
Binary Ninja Integration: Seamlessly integrates as a plugin with Binary Ninja.
Modular Architecture: Designed for easy extension to support other reverse engineering tools like IDA and Ghidra.
Consumer Hardware Compatibility: Optimized to run on consumer-grade hardware, such as Apple silicon architectures.
Enhanced AI with Static Analysis: Improves AI-based analysis and suggestions by incorporating insights from static analysis, providing a richer context and more accurate results.
https://github.com/mrphrazer/reverser_ai
@Engineer_Computer
میتوانید از لینک زیر برای خود لوکال LLM بالا بیاورید
حوزه استفاده : مهندسی معکوس
Core Features
Offline Operation: Runs LLMs entirely on local CPU/GPU, ensuring data privacy and security.
Automatic Function Naming: Automatically suggests semantically meaningful function names from decompiler output.
Binary Ninja Integration: Seamlessly integrates as a plugin with Binary Ninja.
Modular Architecture: Designed for easy extension to support other reverse engineering tools like IDA and Ghidra.
Consumer Hardware Compatibility: Optimized to run on consumer-grade hardware, such as Apple silicon architectures.
Enhanced AI with Static Analysis: Improves AI-based analysis and suggestions by incorporating insights from static analysis, providing a richer context and more accurate results.
https://github.com/mrphrazer/reverser_ai
@Engineer_Computer
GitHub
GitHub - mrphrazer/reverser_ai: Provides automated reverse engineering assistance through the use of local large language models…
Provides automated reverse engineering assistance through the use of local large language models (LLMs) on consumer hardware. - mrphrazer/reverser_ai
تهدیدات ریز پرنده ها
https://www.asisonline.org/security-management-magazine/articles/2023/05/uncrewed-aerial-systems/security-implications-drones/
@Engineer_Computer
https://www.asisonline.org/security-management-magazine/articles/2023/05/uncrewed-aerial-systems/security-implications-drones/
@Engineer_Computer
www.asisonline.org
The Security Implications of Drone Threats
While drones can be used for good, there are a variety of nefarious uses of the technology that threaten both physical and national security.
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
👇👇👇👇👇👇
@Engineer_Computer
👇👇👇👇👇👇
@Engineer_Computer
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
@Engineer_Computer
@Engineer_Computer
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
❤3
یک تغییر کلید رجیستری چه ها که نمیکند!!
https://trustedsec.com/blog/specula-turning-outlook-into-a-c2-with-one-registry-change
@Engineer_Computer
https://trustedsec.com/blog/specula-turning-outlook-into-a-c2-with-one-registry-change
@Engineer_Computer
TrustedSec
Specula - Turning Outlook Into a C2 With One Registry Change
👍2
⭕️این ابزار که جهت شناسایی و بررسی RootKit ها توسعه داده شده است، با استفاده از درایور ابزار Winpmem که خود نیز قبل تر جزو ابزار Rekall بوده است(اگر Memory Forensics کار کرده باشید احتمالا باهاش آشنا هستید) و مدتی هست بصورت جداگانه توسعه داده شده، اقدام به بررسی موارد خوبی میکند.
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :
#ThreatHunting #RootKit
@Engineer_Computer
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :
Loaded modules list
Drivers in memory code (compared to on-disk version)
Callbacks of kernel objects and internal ntoskrnl lists
PlugAndPlay tree and filters
Kernel types callbacks
FltMgr callbacks
KTimers DPC functions
IRP driver's tables
Driver signing global variables with callbacks
NDIS filters and callbacks
NetIO/FwpkCLNT filtering dispatch
Devices and their attached device objects
IDT entries
PatchGuard initialization and state
#ThreatHunting #RootKit
@Engineer_Computer
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
معرفی الکساندر بورگس و وبلاگش در مورد مهندسی معکوس
https://exploitreversing.com/2024/08/07/malware-analysis-series-mas-article-08/
@Engineer_Computer
https://exploitreversing.com/2024/08/07/malware-analysis-series-mas-article-08/
@Engineer_Computer
Exploit Reversing
Malware Analysis Series (MAS): article 08 | MacOS/iOS
The eighth article (62 pages) in the Malware Analysis Series (MAS), a step-by-step malware analysis and reverse engineering series, is available for reading on: (PDF): I hope this article helps pr…