Offensive Security – Telegram
Offensive Security
255 subscribers
91 photos
9 videos
20 files
113 links
I post what I read; I'm a low-level programmer with a focus on offensive security and redteam development.
Download Telegram
Linux Reverse Engineering and Exploitation



❗️Key Learning Objectives

Linux Architecture & Security:
processes, memory,
permissions, protections

Vulnerability Types: buffer overflows, integer overflows, format strings, privilege escalations

Reverse Engineering:
assembly basics, binary disassembly, decompilation

Practical Exploitation:
bypassing ASLR, stack canaries, NX, and RELRO

ROP & Shellcoding: return-oriented programming techniques and writing basic shellcodes

Hands-on CTF Challenges:
PicoCTF, TryHackMe, OverTheWire (Narnia), ROP Emporium


https://github.com/akazemi67/Linux-Exploit-Development-Course
https://news.1rj.ru/str/OxAA55


@GoSecurity
#Linux #exploit #RE #linux_internals
تنها چیزی که واقعاً روی مصاحبه‌تون تأثیر می‌ذاره خودِ شمایید. باید توانمند باشید و بتونید توانایی‌هاتون رو نشون بدید. یکی از چیزهایی که یه سینیور باید داشته باشه، مهارت برنامه‌نویسیه. من هر سینیوری دیدم، برنامه‌نویس خوبی هم بوده. هرکسی تو حوزه خودش باید زبان‌هایی که به کارش مربوطه رو بلد باشه. الزام قطعی نیست، ولی واقعاً سطح و ارزش شما رو بالا می‌بره.

در مورد مدرک هم که همیشه بحثه؛ یکی میگه مهمه، یکی میگه مهم نیست. شخصاً برام مهم نبوده، بیشتر این مهمه که طرف چی برای ارائه داره و تا حالا چی کار کرده.

اگه کسی می‌خواد به عنوان متخصص جایی استخدام بشه، باید اچیومنت داشته باشه. این اچیومنت می‌تونه سابقه کاری باشه یا چیزایی که با یادگیری‌هاتون ساختید. مثلاً زبان C یا اسمبلی بلدید، رفتید شلکد نوشتید یا یه C2 ساختید و می‌تونید کامل توضیحش بدید. یا تحقیق داشتید روی یه سرویس یا آسیب‌پذیری؛ مثل اکسپلویت کردن یه n-day یا حتی پیدا کردن zero-day.

البته اینا اصلاً شوخی نیست؛ فکر نکنید رسیدن به این سطح سادست. فعالیت در حوزه اسیب‌پذیری‌ها مطالعه مداوم چندساله میخواد. اما هرکسی باید تو سطح خودش یه دستاورد واقعی داشته باشه.
6
Offensive Security
تنها چیزی که واقعاً روی مصاحبه‌تون تأثیر می‌ذاره خودِ شمایید. باید توانمند باشید و بتونید توانایی‌هاتون رو نشون بدید. یکی از چیزهایی که یه سینیور باید داشته باشه، مهارت برنامه‌نویسیه. من هر سینیوری دیدم، برنامه‌نویس خوبی هم بوده. هرکسی تو حوزه خودش باید زبان‌هایی…
آدمای زیادی تو این فیلد فعالن و شاید بعضیاشون نگاه دقیق‌تر یا تجربه بیشتری داشته باشن، ولی اینکه کسیو پیدا کنید که واقعاً درست راهنمایی کنه کار آسونی نیست. باید مراقب باشید بی‌خودی دنبال هرکسی نرید و وقت و انرژی‌تون تلف نشه. من خودم تخصصی ندارم که بخوام در این زمینه مشاوره عمیقی بهتون بدم. اما اگر چیزی بدونم دریغ نمی‌کنم.

و به‌جای اینکه همش دنبال آدم بگردید، چند ماه انگلیسی‌تون رو تقویت کنید و از ریسورس‌های خارجی استفاده کنید. واقعاً هم نیازی به mentor یا استاد خاص ندارید. وقتی چند ماه کار کنید و یه کم تجربه بیاد دستتون، خودتون تشخیص می‌دید کی راست میگه یا کی فیکه، و اصلاً باید برای ادامه چیکار کنید.

برای یادگیری هم بهتره پلن کوتاه‌مدت بچینید. هر هفته یه چیز جدید یاد بگیرید. شخصاً با برنامه‌های طولانی‌مدت مشکل دارم؛ تو این شرایط پرتنش، ذهن انسان شاید ‌کشش لازم رو نداشته باشه.

در ضمن، سمت کسی که میگه «من ۱۰–۱۵ ساله کار می‌کنم» نرید اگه هیچ دستاوردی نداره. کسی که واقعاً ده سال تخصصی کار کرده باشه، کمه تو ایران و معمولاً هرکسی هم نمی‌شناسدش. گول سوشال‌مدیا رو هم نخورید؛ تعداد ممبر و فالوئر هیچ معنی فنی‌ای نداره. الان چند نفر هستن ممبر بالای ده‌هزار دارن، ولی ما که می‌شناسیمشون می‌دونیم هیچی برای عرضه ندارن. یه مدت هم چرندیاتشونو به اسم زیرودی می‌خواستن بندازن به ملت، که نشد.
2👍1
7
Edr Vs Malware

@GoSecurity
#EDR #Fun
👍2👎1
Forwarded from Source Byte
شرکت فناوری اطلاعات بانک تجارت به‌منظور تکمیل و تقویت تیم‌های تخصصی خود، از کارشناسان توانمند و باانگیزه دعوت به همکاری می‌نماید.
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیت‌های تیم قرمز
• توانایی اجرای ارزیابی‌های امنیتی و پیاده‌سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیه‌سازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت

مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقه‌مندان می‌توانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
2
2
Malware development Basics - How EDRs work, Effective techniques to circumvent them and How to compensate for EDR protection gaps..


https://conference.hitb.org/hitbsecconf2022sin/materials/D1T1%20-%20EDR%20Evasion%20Primer%20for%20Red%20Teamers%20-%20Karsten%20Nohl%20&%20Jorge%20Gimenez.pdf

@GoSecurity
#malware #edr
2
حمله هکرهای ایرانی به شبکه‌های اسرائیلی با ابزار جدید «MuddyViper»

گروه هکری وابسته به ایران با نام MuddyWater موج تازه‌ای از حملات را علیه زیرساخت‌های اسرائیلی آغاز کرده است. این گروه از یک بدافزار جدید به نام MuddyViper برای نفوذ و خرابکاری استفاده می‌کند.

مهاجمان با ارسال ایمیل‌های جعلی و سوءاستفاده از گپ‌های امنیتی در سرویس‌های VPN توانسته‌اند به سیستم‌های سازمانی در حوزه‌های فناوری، حمل‌ونقل و خدمات عمومی دسترسی پیدا کنند.

قابلیت‌های MuddyViper شامل:
• سرقت رمزعبورهای ذخیره‌شده
• دسترسی به داده‌های مرورگر
• کنترل از راه دور سیستم آلوده
• مخفی‌سازی فعالیت‌ها با جا زدن خود به‌عنوان یک نسخه از بازی Snake

این حمله بخشی از فعالیت‌های مستمر این گروه برای نفوذ به شبکه‌های دولتی و صنعتی و جمع‌آوری داده‌های حساس عنوان شده است.

جزئیات بیشتر:

https://thehackernews.com/2025/12/iran-linked-hackers-hits-israeli.html

@GoSecurity
#APT #muddyWatter #iran #israel
3
Media is too big
VIEW IN TELEGRAM
Linux File System Structure Explained From Root (/) to /usr

Topics covered in this video include:

1. What the root directory (/) is and how the Linux filesystem tree is structured
2. The role of essential folders like /bin and /sbin for core system commands
3. The importance of the /etc directory for configuration and system settings
4. How user-specific files and personal data are organized inside /home
5. Why /var stores logs, databases, caches, and other changing system data
6. The purpose of /tmp for temporary files and safe-to-delete data
7. A detailed look at /usr, one of the largest and most important directories in Linux
8. What lives inside /dev and how Linux represents hardware as files
9. Why /boot is required for the system to start properly
10. How all these directories interact to create a stable, flexible, and secure Linux environment


@GoSecurity
#Linux #FHS #FileSystem #root
2
YES ,C is easy

@GoSecurity
#C
5
This is why Linux succeeded as an open source project.

@GoSecurity
#linux
This cve addresses a vulnerability in sudo versions 1.9.14 to 1.9.17, enabling unauthorized local privilege escalation to root access.

https://github.com/Nowafen/CVE-2025-32463

@GoSecurity
#CVE #LPE #Linux #exploit
👾2
plz use it!
Forwarded from 1N73LL1G3NC3
Synology BeeStation RCE & A Novel SQLite Injection RCE Technique (CVE-2024-50629~50631)

This chain is a compelling case study of how chaining seemingly low-severity primitives can bridge the gap to full system compromise. A CRLF injection reads limited file, a conditional auth bypass, and a post-auth SQL injection—while individually limited, they become critical when chained together.

• CVE-2024-50629: Synology BeeStation BST150-4T CRLF Injection Information Disclosure Vulnerability
• CVE-2024-50631: This
vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Synology BeeStation BST150-4T devices. Authentication is required to exploit this vulnerability.


Exploit: https://github.com/kiddo-pwn/CVE-2024-50629_50631

AFFECTED PRODUCTS:
BeeStation BST150-4T

Tweet: https://x.com/kiddo_pwn/status/1995435316304588881?s=46

Search Query: service: “synology” tag: “NAS” noscript: DiskStation