GO-TO CVE – Telegram
GO-TO CVE
3.25K subscribers
416 photos
58 videos
234 files
978 links
Hello and welcome to the channel! Every week, we dive deep into a new CVE and share our analysis here. I’d love for you to follow us on social media.

Join our chat on Telegram via the link below: https://news.1rj.ru/str/gotocvechat

Secured by = 🧿
Download Telegram
میخواستم بگم کارمندی واقعا بده موقع امتحانا + فشار پروژه 😂 خدایا مارو از این زندگی نجات بده
👍17
Forwarded from اقیانوس ویژه | کتاب و جزوه (AmirMohammad)
This media is not supported in your browser
VIEW IN TELEGRAM
یه افزونه خیلی کاربردی تو کروم استور هست که باهاش می‌تونی خیلی راحت فایل‌ های پی‌ دی‌ اف حرفه‌ ای بسازی!

این افزونه با ابزارهای قوی و مفیدش می‌تونه جایگزین خوبی برای نرم‌ افزارهایی مثل پاورپوینت باشه و همه نیازهای تو رو تو این زمینه برطرف کنه.

📥 نصب از کروم استور:
https://chromewebstore.google.com/detail/eaocclipafdekjeaigldgdkeafbdmijm

😃 کاملا رایگانه، دائمیه و هیچ تبلیغی هم نداره!
👍41
Forwarded from CyberSecurity (Матин ‏Нуриян)
تکنیک ساده ای که منجر به ATO شد

برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .

متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!

پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)

پ.ن : این برنامه باگ کراود هستش!

@matitanium
🔥10👍1
😂😂7 صفحه فقط توضیح دادم دقیقا چطوری برید بریک پوینت ست کنید بخونید واقعا ما داریم زحمت میکشیم
5
خوب سوال چالشی جالب KASAN چیه ؟ Kernel Address Sanitizer
اومد اقا اومد
دقیقا جایی که یک صفحه نوشته بودم سیو نزده بودم رفت
🤣6
GO-TO CVE pinned Deleted message
بچه های برنامه نویس من یک کیس ریسرچ دارم میخوام روی API سرویس هایی که مستقیم یا غیرمستقیم با vsock کار میکنن کار کنم . حالا یا با استفاده از اسیب پذیری بهش برسیم یا مستقیم مثلا فلوی کلی اینجوری اگه کسی دوست داشت از بعد اول تیر ماه میخوام روی این زمینه کار کنم باهم کار کنیم .

@soltanali0
SSRF → backend → connect(AF_VSOCK, {cid=3, port=5603}) → sensitive guest service
👍2
GO-TO CVE pinned «بچه های برنامه نویس من یک کیس ریسرچ دارم میخوام روی API سرویس هایی که مستقیم یا غیرمستقیم با vsock کار میکنن کار کنم . حالا یا با استفاده از اسیب پذیری بهش برسیم یا مستقیم مثلا فلوی کلی اینجوری اگه کسی دوست داشت از بعد اول تیر ماه میخوام روی این زمینه کار…»
GO-TO CVE
بچه های برنامه نویس من یک کیس ریسرچ دارم میخوام روی API سرویس هایی که مستقیم یا غیرمستقیم با vsock کار میکنن کار کنم . حالا یا با استفاده از اسیب پذیری بهش برسیم یا مستقیم مثلا فلوی کلی اینجوری اگه کسی دوست داشت از بعد اول تیر ماه میخوام روی این زمینه کار…
مثلا چیزی که تو ذهنم هست به جز اون مثلا فرض کنید بیاید روی اگر روی هاست در محیط cloud یا docker چیزی یک وب‌سرور داشته باشیم که از طریق vsock به درخواست‌های یک پروایدری گوش می‌کنه حالا هرچیزی ، و ما یک جوری بتونیم به اون endpoint route بشیم بعدش به vsock برسیم که این نیاز به میس کانفیگ در reverse proxy یا port forwarding داره ولی خوب جالبه دوست داشتید بیاید باهم روش کار کنیم .
👍5
CVE-2025-21756-week-53.pdf
751.3 KB
بررسی CVE-2025-21756 – از یک کانکشن ساده تا دسترسی به کرنل!

سلام به همه‌ی علاقه‌مندان به امنیت سیستم‌عامل‌ها و شکارچی‌های باگ سطح پایین! 🧠🔥 خوش اومدین به اپیزود ۵۳ از برنامه‌ی هفتگی GO-TO CVE 💻⚠️
این هفته رفتیم سراغ یه باگ بسیار حساس در قلب لینوکس: Use-After-Free در ساب‌سیستم vsock کرنل!

🔹 Week: 53
🔹 CVE: CVE-2025-21756
🔹 Type: Use-After-Free ➜ Potential LPE / KASLR Bypass
🔹 Target: Linux Kernel (6.6.79 / 6.12.16 / 6.13.4)

📌 ماجرا چیه؟
وقتی یه برنامه از vsock برای ارتباط بین VM و Host استفاده می‌کنه، کرنل باید lifecycle سوکت‌ها رو به‌درستی مدیریت کنه. اما توی نسخه‌های آسیب‌پذیر، اگر binding قبل از release کامل unbind نشه، کرنل بعد از free شدن memory هنوز بهش اشاره می‌کنه — و این یعنی Use-After-Free خطرناک با refcount صفر!

این کیس ریسرچ خودمه دوست داشتید باهم روش کار کنید بهم پیام بدید .

📬 عضویت در کانال + هر هفته یه باگ فوق‌حرفه‌ای برای تحلیل:

https://news.1rj.ru/str/GOTOCVE

#week_53
❤‍🔥9👍1
GO-TO CVE
CVE-2025-21756-week-53.pdf
بچه ها شیر کردن یادتون نره
🔥5
Forwarded from Hosi
🔥4