میخواستم بگم کارمندی واقعا بده موقع امتحانا + فشار پروژه 😂 خدایا مارو از این زندگی نجات بده
👍17
Forwarded from اقیانوس ویژه | کتاب و جزوه (AmirMohammad)
This media is not supported in your browser
VIEW IN TELEGRAM
یه افزونه خیلی کاربردی تو کروم استور هست که باهاش میتونی خیلی راحت فایل های پی دی اف حرفه ای بسازی!
این افزونه با ابزارهای قوی و مفیدش میتونه جایگزین خوبی برای نرم افزارهایی مثل پاورپوینت باشه و همه نیازهای تو رو تو این زمینه برطرف کنه.
📥 نصب از کروم استور:
https://chromewebstore.google.com/detail/eaocclipafdekjeaigldgdkeafbdmijm
😃 کاملا رایگانه، دائمیه و هیچ تبلیغی هم نداره!
این افزونه با ابزارهای قوی و مفیدش میتونه جایگزین خوبی برای نرم افزارهایی مثل پاورپوینت باشه و همه نیازهای تو رو تو این زمینه برطرف کنه.
📥 نصب از کروم استور:
https://chromewebstore.google.com/detail/eaocclipafdekjeaigldgdkeafbdmijm
😃 کاملا رایگانه، دائمیه و هیچ تبلیغی هم نداره!
👍4❤1
Forwarded from CyberSecurity (Матин Нуриян)
تکنیک ساده ای که منجر به ATO شد
برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .
متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!
پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)
پ.ن : این برنامه باگ کراود هستش!
@matitanium
برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .
متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!
پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)
پ.ن : این برنامه باگ کراود هستش!
@matitanium
🔥10👍1
😂😂7 صفحه فقط توضیح دادم دقیقا چطوری برید بریک پوینت ست کنید بخونید واقعا ما داریم زحمت میکشیم
❤5
بچه های برنامه نویس من یک کیس ریسرچ دارم میخوام روی API سرویس هایی که مستقیم یا غیرمستقیم با vsock کار میکنن کار کنم . حالا یا با استفاده از اسیب پذیری بهش برسیم یا مستقیم مثلا فلوی کلی اینجوری اگه کسی دوست داشت از بعد اول تیر ماه میخوام روی این زمینه کار کنم باهم کار کنیم .
@soltanali0
@soltanali0
SSRF → backend → connect(AF_VSOCK, {cid=3, port=5603}) → sensitive guest service👍2
GO-TO CVE
بچه های برنامه نویس من یک کیس ریسرچ دارم میخوام روی API سرویس هایی که مستقیم یا غیرمستقیم با vsock کار میکنن کار کنم . حالا یا با استفاده از اسیب پذیری بهش برسیم یا مستقیم مثلا فلوی کلی اینجوری اگه کسی دوست داشت از بعد اول تیر ماه میخوام روی این زمینه کار…
مثلا چیزی که تو ذهنم هست به جز اون مثلا فرض کنید بیاید روی اگر روی هاست در محیط cloud یا docker چیزی یک وبسرور داشته باشیم که از طریق vsock به درخواستهای یک پروایدری گوش میکنه حالا هرچیزی ، و ما یک جوری بتونیم به اون endpoint route بشیم بعدش به vsock برسیم که این نیاز به میس کانفیگ در reverse proxy یا port forwarding داره ولی خوب جالبه دوست داشتید بیاید باهم روش کار کنیم .
👍5
CVE-2025-21756-week-53.pdf
751.3 KB
بررسی CVE-2025-21756 – از یک کانکشن ساده تا دسترسی به کرنل!
سلام به همهی علاقهمندان به امنیت سیستمعاملها و شکارچیهای باگ سطح پایین! 🧠🔥 خوش اومدین به اپیزود ۵۳ از برنامهی هفتگی GO-TO CVE 💻⚠️
این هفته رفتیم سراغ یه باگ بسیار حساس در قلب لینوکس: Use-After-Free در سابسیستم vsock کرنل!
🔹 Week: 53
🔹 CVE: CVE-2025-21756
🔹 Type: Use-After-Free ➜ Potential LPE / KASLR Bypass
🔹 Target: Linux Kernel (6.6.79 / 6.12.16 / 6.13.4)
📌 ماجرا چیه؟
وقتی یه برنامه از vsock برای ارتباط بین VM و Host استفاده میکنه، کرنل باید lifecycle سوکتها رو بهدرستی مدیریت کنه. اما توی نسخههای آسیبپذیر، اگر binding قبل از release کامل unbind نشه، کرنل بعد از free شدن memory هنوز بهش اشاره میکنه — و این یعنی Use-After-Free خطرناک با refcount صفر!
این کیس ریسرچ خودمه دوست داشتید باهم روش کار کنید بهم پیام بدید .
📬 عضویت در کانال + هر هفته یه باگ فوقحرفهای برای تحلیل:
https://news.1rj.ru/str/GOTOCVE
#week_53
سلام به همهی علاقهمندان به امنیت سیستمعاملها و شکارچیهای باگ سطح پایین! 🧠🔥 خوش اومدین به اپیزود ۵۳ از برنامهی هفتگی GO-TO CVE 💻⚠️
این هفته رفتیم سراغ یه باگ بسیار حساس در قلب لینوکس: Use-After-Free در سابسیستم vsock کرنل!
🔹 Week: 53
🔹 CVE: CVE-2025-21756
🔹 Type: Use-After-Free ➜ Potential LPE / KASLR Bypass
🔹 Target: Linux Kernel (6.6.79 / 6.12.16 / 6.13.4)
📌 ماجرا چیه؟
وقتی یه برنامه از vsock برای ارتباط بین VM و Host استفاده میکنه، کرنل باید lifecycle سوکتها رو بهدرستی مدیریت کنه. اما توی نسخههای آسیبپذیر، اگر binding قبل از release کامل unbind نشه، کرنل بعد از free شدن memory هنوز بهش اشاره میکنه — و این یعنی Use-After-Free خطرناک با refcount صفر!
این کیس ریسرچ خودمه دوست داشتید باهم روش کار کنید بهم پیام بدید .
📬 عضویت در کانال + هر هفته یه باگ فوقحرفهای برای تحلیل:
https://news.1rj.ru/str/GOTOCVE
#week_53
❤🔥9👍1