Forwarded from Rose
سلام بچه ها امیرم
اومدیم صحبت کنیم راجبه کسایی که میخوان برن مصاحبه
بخش اول
شما وقتی رزومه تونو ارسال میکنید برای یه شرکتی نگاه میکنن اگه اوکی باشه تایم مصاحبه باهات ست میکنن
اگه اوکی نباشه رد میکنن
این به چی بستگی داره
به اینکه شما چی تو رزومه نوشته باشید
(یه نصحیت کوچیک اصلا داخلش سعی نکنید که بیشتر از چیزی که هستید بنویسید چون تو مصاحبه اذیت میشید)
بخش دوم
وقتی که تماس میگیرن باهاتون تایم مصاحبه ست میکنن باهاتون
من تو این هفته ۶ بار رفتم مصاحبه
ببینید چیزای زیادی ازتون نمیپرسن
چیزای که تو رزومتون وارد کردید میپرسن
مثلا ۲ روز پیش
تو مصاحبه با psp بانک پاسارگاد از من پرسیدن
بایپس rate limit چطوریه در این حد هست این خیلی مهمه به خودتون باور داشته باشید
یا مثلا یه سوال دیگه ای که خیلی مهمه
خودتو معرفی کن
ببینید این مهم ترین بخشه مصاحبه هست اینجا اصلا نباید اقراق کنید اسمتو بگو چند ساله فعالیت میکنی اینجور چیزا اصلا چیزه زیادی نگید
بعد من تو این ۶ تا مصاحبه سوال هایی که الان بلد باشید ایناس
اسیب پذیری های سمت سرور
کلاینت ساید رو نمیپرسن اصلا
و در اخر به خودتون اعتماد داشته باشید ❤️
#Amir
اومدیم صحبت کنیم راجبه کسایی که میخوان برن مصاحبه
بخش اول
شما وقتی رزومه تونو ارسال میکنید برای یه شرکتی نگاه میکنن اگه اوکی باشه تایم مصاحبه باهات ست میکنن
اگه اوکی نباشه رد میکنن
این به چی بستگی داره
به اینکه شما چی تو رزومه نوشته باشید
(یه نصحیت کوچیک اصلا داخلش سعی نکنید که بیشتر از چیزی که هستید بنویسید چون تو مصاحبه اذیت میشید)
بخش دوم
وقتی که تماس میگیرن باهاتون تایم مصاحبه ست میکنن باهاتون
من تو این هفته ۶ بار رفتم مصاحبه
ببینید چیزای زیادی ازتون نمیپرسن
چیزای که تو رزومتون وارد کردید میپرسن
مثلا ۲ روز پیش
تو مصاحبه با psp بانک پاسارگاد از من پرسیدن
بایپس rate limit چطوریه در این حد هست این خیلی مهمه به خودتون باور داشته باشید
یا مثلا یه سوال دیگه ای که خیلی مهمه
خودتو معرفی کن
ببینید این مهم ترین بخشه مصاحبه هست اینجا اصلا نباید اقراق کنید اسمتو بگو چند ساله فعالیت میکنی اینجور چیزا اصلا چیزه زیادی نگید
بعد من تو این ۶ تا مصاحبه سوال هایی که الان بلد باشید ایناس
اسیب پذیری های سمت سرور
کلاینت ساید رو نمیپرسن اصلا
و در اخر به خودتون اعتماد داشته باشید ❤️
#Amir
😁6❤3
Forwarded from Sec Note
Analyzing CVE‑2025‑0287: From IOCTL Entry to Arbitrary Kernel Memory Write … in driver biontdrv.sys
By meisameb
By meisameb
این ویدیو اصلا زد دیدم رو خراب کرد هم به کامپیوتر ربط داره هم به فیزیک ربط داره میکس پرو هستش
https://youtu.be/NvO_vNS1-Lg?si=61CQtA4yyvnRcNIA
https://youtu.be/NvO_vNS1-Lg?si=61CQtA4yyvnRcNIA
YouTube
من تلاش کردم تا شانس رو برنامه نویسی کنم! 😵 (راه فراری نیست)
توی این ویدیو من شانس رو برنامه نویسی میکنم تا بتونم تغییرش بدم!
SUBSCRIBE TO MY CHANNEL @MatinAfzal
شانس یعنی چیزی که غیر قابل پیش بینیه و الگوی تکرار مشخص نداره، پس تو این ویدیو من شانس رو روی کامپیوترم برنامه نویسی میکنم و شماره با ویژگی های مرموزش…
SUBSCRIBE TO MY CHANNEL @MatinAfzal
شانس یعنی چیزی که غیر قابل پیش بینیه و الگوی تکرار مشخص نداره، پس تو این ویدیو من شانس رو روی کامپیوترم برنامه نویسی میکنم و شماره با ویژگی های مرموزش…
CVE-2025-11001-week-83.pdf
229.9 KB
🎯 Week 83 — CVE‑2025‑11001 — Archive Extraction Utilities — Arbitrary File Write via Symlink
🔹 Week: 83
🔹 CVE: CVE‑2025‑11001
🔹 Type: Arbitrary File Write via Symlink Processing
🔹 Impact: An attacker can craft a malicious ZIP archive containing a symlink and a payload file. When extracted by a vulnerable application, the symlink is resolved, causing the payload to be written to an arbitrary location on the filesystem. This can lead to Remote Code Execution (RCE) or complete system compromise by overwriting critical files or placing executables in startup directories.
🔹 Affected Versions: Various archive extraction utilities and libraries that insecurely process symlinks within ZIP archives. Specific vendors and versions are dependent on individual implementations.
#week_83
🔹 Week: 83
🔹 CVE: CVE‑2025‑11001
🔹 Type: Arbitrary File Write via Symlink Processing
🔹 Impact: An attacker can craft a malicious ZIP archive containing a symlink and a payload file. When extracted by a vulnerable application, the symlink is resolved, causing the payload to be written to an arbitrary location on the filesystem. This can lead to Remote Code Execution (RCE) or complete system compromise by overwriting critical files or placing executables in startup directories.
🔹 Affected Versions: Various archive extraction utilities and libraries that insecurely process symlinks within ZIP archives. Specific vendors and versions are dependent on individual implementations.
#week_83
🔥6😁1
Forwarded from Hack Hive
اولین قدم برای هرکاری اینه بدونید چطوری هر فیچر سایت کار میکنه. پس با فایل آپلود کار کنید و درک کنید که چطوری با فایل ما رفتار میکنه.
حالا بیاید تست های مختلفی روش انجام بدیم! مثلا ببینیم میشه فایل رو با پسوند متفاوت وارد کرد و قبول کنه؟
یا مثلا آیا متادیتا مارو چک میکنه؟
آیا بعد از برسی خطا میده یا حذف میکنه؟
این فایل کجا میشینه و کجا میتونیم دسترسی داشته باشیم؟
محدودیت ما چیا هست؟
باید همه اینا رو بفهمیم 🤷🏻♀️
مثلا اگر تغییر پسوند رو قبول نکرد بیایم و پسوند های دیگه رو تست کنیم که شاید تو بلک لیست نباشه! مثل :
php, .phtml, .php5, .php7
.jsp, .asp, .aspx
یا اگر باز قبول نکرد به صورت double extension تست میکنیم:
Shell.php.png
Shell.php.jpg
و اگر باز کار نکرد null byte رو تست میکنیم:
Shell.php%00.jpg
اگر تونستیم از این مرحله عبور کنیم باید چک کنیم آیا محتوا رو تغییر میده یا نه👀
ریکوئست هارو چک میکنیم و اگر خطا داد شاید داره مجیک باید هارو چک میکنه!
اینو میتونیم اضافه کنیم به بایت های ابتدایی تا بتونیم این پارت رو دور بزنیم:
\x89PNG\r\n\x1a\n
مثلا این برای png هستش. ممکنه کل محتوا رو برسی کنه و اگر دستور دید اون رو دستکاری کنه یا حذف کنه که این هم با شرایط خودش قابل بهره برداری مثلا عوض کردن پیلود که وارد میکنیم و داخل فایل میزاریم.
ساده ترین آسیب که همیشه برسی میشه تست xss هستش که جایی که html, noscript, pdf رندر میشه.
آسیب دوم path traversal هست که راجبش مفصل گفتیم میتونید آدرس نهایی که تصویر یا فایل ما آپلود میشه رو برسی کنید و اگر توی آدرس اسم رو تغییر نمیده این مورد رو برسی کنید و مسیر های متفاوت و پیلود های مختلف چک کنید👀 مثلا :
..%2f..%2f..%2fshell.php
آسیب سوم RCE هستش که بعد از بارگزاری میتونیم دستور رو با پارامتر های مختلف توی نوار آدرس برسی کنیم.
آسیب چهارم dos هستش زمانی که محدودیت سایز یا حجم نباشه میتونیم این مورد رو به چک لیست خودمون اضافه کنیم👾
آسیب پنجم metadata injection هست زمانی که متادیتا حذف نمیشه و نمایش داده میشه میتونیم تست کنیم مثلا :
exiftool -Comment='<?php system($_GET["cmd"]); ?>' image.jpg
یه وقتایی تصویر بعد از ذخیره شدن پردازش هم میشه مثلا تصویر یا فایل رو convert میکنه یا resize میکنه اکثر پلاگین ها برای جلو گیری از آسیب های احتمالی یه مرحله اینطوری اضافه میکنند.
برای انجام این امر یه سری کلاس اجرا میشه که ممکنه خودشون آسیب پذیر باشن که سناریو براش بسیار هستش و میشه زیاد درموردش صحبت کرد که شمارو ارجاع میدم به این مقاله که کامل تره🫠
در آخر ذهن خودتون محدود به همین آسیب ها نکنید و هرچیزی رو برسی کنید. اسیب پذیری صرفا از لیست owasp نیست 🤷🏻♀️
اگر دنبال چک لیست مناسب هستید براتون قرار دادم و برای تمرین و برای تمرین بیشتر میتونید به این لینک ها مراجعه کنید.
امیدوارم براتون مفید باشه🫧
@Hackhive_channel 🐝
حالا بیاید تست های مختلفی روش انجام بدیم! مثلا ببینیم میشه فایل رو با پسوند متفاوت وارد کرد و قبول کنه؟
یا مثلا آیا متادیتا مارو چک میکنه؟
آیا بعد از برسی خطا میده یا حذف میکنه؟
این فایل کجا میشینه و کجا میتونیم دسترسی داشته باشیم؟
محدودیت ما چیا هست؟
باید همه اینا رو بفهمیم 🤷🏻♀️
مثلا اگر تغییر پسوند رو قبول نکرد بیایم و پسوند های دیگه رو تست کنیم که شاید تو بلک لیست نباشه! مثل :
php, .phtml, .php5, .php7
.jsp, .asp, .aspx
یا اگر باز قبول نکرد به صورت double extension تست میکنیم:
Shell.php.png
Shell.php.jpg
و اگر باز کار نکرد null byte رو تست میکنیم:
Shell.php%00.jpg
اگر تونستیم از این مرحله عبور کنیم باید چک کنیم آیا محتوا رو تغییر میده یا نه👀
ریکوئست هارو چک میکنیم و اگر خطا داد شاید داره مجیک باید هارو چک میکنه!
اینو میتونیم اضافه کنیم به بایت های ابتدایی تا بتونیم این پارت رو دور بزنیم:
\x89PNG\r\n\x1a\n
مثلا این برای png هستش. ممکنه کل محتوا رو برسی کنه و اگر دستور دید اون رو دستکاری کنه یا حذف کنه که این هم با شرایط خودش قابل بهره برداری مثلا عوض کردن پیلود که وارد میکنیم و داخل فایل میزاریم.
ساده ترین آسیب که همیشه برسی میشه تست xss هستش که جایی که html, noscript, pdf رندر میشه.
آسیب دوم path traversal هست که راجبش مفصل گفتیم میتونید آدرس نهایی که تصویر یا فایل ما آپلود میشه رو برسی کنید و اگر توی آدرس اسم رو تغییر نمیده این مورد رو برسی کنید و مسیر های متفاوت و پیلود های مختلف چک کنید👀 مثلا :
..%2f..%2f..%2fshell.php
آسیب سوم RCE هستش که بعد از بارگزاری میتونیم دستور رو با پارامتر های مختلف توی نوار آدرس برسی کنیم.
آسیب چهارم dos هستش زمانی که محدودیت سایز یا حجم نباشه میتونیم این مورد رو به چک لیست خودمون اضافه کنیم👾
آسیب پنجم metadata injection هست زمانی که متادیتا حذف نمیشه و نمایش داده میشه میتونیم تست کنیم مثلا :
exiftool -Comment='<?php system($_GET["cmd"]); ?>' image.jpg
یه وقتایی تصویر بعد از ذخیره شدن پردازش هم میشه مثلا تصویر یا فایل رو convert میکنه یا resize میکنه اکثر پلاگین ها برای جلو گیری از آسیب های احتمالی یه مرحله اینطوری اضافه میکنند.
برای انجام این امر یه سری کلاس اجرا میشه که ممکنه خودشون آسیب پذیر باشن که سناریو براش بسیار هستش و میشه زیاد درموردش صحبت کرد که شمارو ارجاع میدم به این مقاله که کامل تره🫠
در آخر ذهن خودتون محدود به همین آسیب ها نکنید و هرچیزی رو برسی کنید. اسیب پذیری صرفا از لیست owasp نیست 🤷🏻♀️
اگر دنبال چک لیست مناسب هستید براتون قرار دادم و برای تمرین و برای تمرین بیشتر میتونید به این لینک ها مراجعه کنید.
امیدوارم براتون مفید باشه🫧
@Hackhive_channel 🐝
Medium
Web App Pentesting: Test cases for File Upload
If an app has a file upload functionality, we can perform different test cases on this function. One of the things to check is the…
❤6🔥2😁2😱1
Forwarded from Mandegar SEC🎩
👾 گروه چینی Mustang Panda 👾
از فوریه ۲۰۲۵، حملات سایبری پیچیده ای علیه دولت های آسیای جنوب شرقی، بهویژه میانمار و تایلند، انجام داده اند. 🚨
این گروه از روت کیت های kernel-mode استفاده میکند که از شناسایی توسط آنتیویروس ها جلوگیری میکند.
بدافزار این گروه با گواهی سرقت شده از یک شرکت چینی امضا شده و با نصب بکدور، کنترل کامل بر سیستم های آلوده را در اختیار مهاجمان قرار میدهد. 🔒
🔗 جزئیات بیشتر در این لینک: Honeymyte APT
#MustangPanda #CyberAttack #Rootkit #CyberSecurity #APT #Malware #CyberThreats #Honeymyte #InfoSec
از فوریه ۲۰۲۵، حملات سایبری پیچیده ای علیه دولت های آسیای جنوب شرقی، بهویژه میانمار و تایلند، انجام داده اند. 🚨
این گروه از روت کیت های kernel-mode استفاده میکند که از شناسایی توسط آنتیویروس ها جلوگیری میکند.
بدافزار این گروه با گواهی سرقت شده از یک شرکت چینی امضا شده و با نصب بکدور، کنترل کامل بر سیستم های آلوده را در اختیار مهاجمان قرار میدهد. 🔒
🔗 جزئیات بیشتر در این لینک: Honeymyte APT
🔔 برای دریافت بهروزرسانیهای امنیتی و اخبار سایبری، ما را دنبال کنید:
@mandegar_sec | GROUP™️
❤️💻
#MustangPanda #CyberAttack #Rootkit #CyberSecurity #APT #Malware #CyberThreats #Honeymyte #InfoSec
❤5🔥2👏1😱1
ونزوئلا عین گیم آف ترونز شد، این همه کشش دادن آخر تو یه قسمت همه چی تموم شد.
👍4🥰1😁1😱1