❕Linux Reverse Engineering and Exploitation ❕
❗️Key Learning Objectives
Linux Architecture & Security: processes, memory,
permissions, protections
Vulnerability Types: buffer overflows, integer overflows, format strings, privilege escalations
Reverse Engineering: assembly basics, binary disassembly, decompilation
Practical Exploitation: bypassing ASLR, stack canaries, NX, and RELRO
ROP & Shellcoding: return-oriented programming techniques and writing basic shellcodes
Hands-on CTF Challenges: PicoCTF, TryHackMe, OverTheWire (Narnia), ROP Emporium
https://github.com/akazemi67/Linux-Exploit-Development-Course
https://news.1rj.ru/str/OxAA55
@GoSecurity
#Linux #exploit #RE #linux_internals
❗️Key Learning Objectives
Linux Architecture & Security: processes, memory,
permissions, protections
Vulnerability Types: buffer overflows, integer overflows, format strings, privilege escalations
Reverse Engineering: assembly basics, binary disassembly, decompilation
Practical Exploitation: bypassing ASLR, stack canaries, NX, and RELRO
ROP & Shellcoding: return-oriented programming techniques and writing basic shellcodes
Hands-on CTF Challenges: PicoCTF, TryHackMe, OverTheWire (Narnia), ROP Emporium
https://github.com/akazemi67/Linux-Exploit-Development-Course
https://news.1rj.ru/str/OxAA55
@GoSecurity
#Linux #exploit #RE #linux_internals
GitHub
GitHub - akazemi67/Linux-Exploit-Development-Course: This course provides a practical introduction to Linux reverse engineering…
This course provides a practical introduction to Linux reverse engineering and exploitation. You’ll learn how Linux binaries work under the hood, how vulnerabilities arise, and how to discover and ...
Forwarded from Offensive Security (MNM)
UnderStanding The Linux Kernel 3rd Edition.pdf
5.3 MB
تنها چیزی که واقعاً روی مصاحبهتون تأثیر میذاره خودِ شمایید. باید توانمند باشید و بتونید تواناییهاتون رو نشون بدید. یکی از چیزهایی که یه سینیور باید داشته باشه، مهارت برنامهنویسیه. من هر سینیوری دیدم، برنامهنویس خوبی هم بوده. هرکسی تو حوزه خودش باید زبانهایی که به کارش مربوطه رو بلد باشه. الزام قطعی نیست، ولی واقعاً سطح و ارزش شما رو بالا میبره.
در مورد مدرک هم که همیشه بحثه؛ یکی میگه مهمه، یکی میگه مهم نیست. شخصاً برام مهم نبوده، بیشتر این مهمه که طرف چی برای ارائه داره و تا حالا چی کار کرده.
اگه کسی میخواد به عنوان متخصص جایی استخدام بشه، باید اچیومنت داشته باشه. این اچیومنت میتونه سابقه کاری باشه یا چیزایی که با یادگیریهاتون ساختید. مثلاً زبان C یا اسمبلی بلدید، رفتید شلکد نوشتید یا یه C2 ساختید و میتونید کامل توضیحش بدید. یا تحقیق داشتید روی یه سرویس یا آسیبپذیری؛ مثل اکسپلویت کردن یه n-day یا حتی پیدا کردن zero-day.
البته اینا اصلاً شوخی نیست؛ فکر نکنید رسیدن به این سطح سادست. فعالیت در حوزه اسیبپذیریها مطالعه مداوم چندساله میخواد. اما هرکسی باید تو سطح خودش یه دستاورد واقعی داشته باشه.
در مورد مدرک هم که همیشه بحثه؛ یکی میگه مهمه، یکی میگه مهم نیست. شخصاً برام مهم نبوده، بیشتر این مهمه که طرف چی برای ارائه داره و تا حالا چی کار کرده.
اگه کسی میخواد به عنوان متخصص جایی استخدام بشه، باید اچیومنت داشته باشه. این اچیومنت میتونه سابقه کاری باشه یا چیزایی که با یادگیریهاتون ساختید. مثلاً زبان C یا اسمبلی بلدید، رفتید شلکد نوشتید یا یه C2 ساختید و میتونید کامل توضیحش بدید. یا تحقیق داشتید روی یه سرویس یا آسیبپذیری؛ مثل اکسپلویت کردن یه n-day یا حتی پیدا کردن zero-day.
البته اینا اصلاً شوخی نیست؛ فکر نکنید رسیدن به این سطح سادست. فعالیت در حوزه اسیبپذیریها مطالعه مداوم چندساله میخواد. اما هرکسی باید تو سطح خودش یه دستاورد واقعی داشته باشه.
❤6
Offensive Security
تنها چیزی که واقعاً روی مصاحبهتون تأثیر میذاره خودِ شمایید. باید توانمند باشید و بتونید تواناییهاتون رو نشون بدید. یکی از چیزهایی که یه سینیور باید داشته باشه، مهارت برنامهنویسیه. من هر سینیوری دیدم، برنامهنویس خوبی هم بوده. هرکسی تو حوزه خودش باید زبانهایی…
آدمای زیادی تو این فیلد فعالن و شاید بعضیاشون نگاه دقیقتر یا تجربه بیشتری داشته باشن، ولی اینکه کسیو پیدا کنید که واقعاً درست راهنمایی کنه کار آسونی نیست. باید مراقب باشید بیخودی دنبال هرکسی نرید و وقت و انرژیتون تلف نشه. من خودم تخصصی ندارم که بخوام در این زمینه مشاوره عمیقی بهتون بدم. اما اگر چیزی بدونم دریغ نمیکنم.
و بهجای اینکه همش دنبال آدم بگردید، چند ماه انگلیسیتون رو تقویت کنید و از ریسورسهای خارجی استفاده کنید. واقعاً هم نیازی به mentor یا استاد خاص ندارید. وقتی چند ماه کار کنید و یه کم تجربه بیاد دستتون، خودتون تشخیص میدید کی راست میگه یا کی فیکه، و اصلاً باید برای ادامه چیکار کنید.
برای یادگیری هم بهتره پلن کوتاهمدت بچینید. هر هفته یه چیز جدید یاد بگیرید. شخصاً با برنامههای طولانیمدت مشکل دارم؛ تو این شرایط پرتنش، ذهن انسان شاید کشش لازم رو نداشته باشه.
در ضمن، سمت کسی که میگه «من ۱۰–۱۵ ساله کار میکنم» نرید اگه هیچ دستاوردی نداره. کسی که واقعاً ده سال تخصصی کار کرده باشه، کمه تو ایران و معمولاً هرکسی هم نمیشناسدش. گول سوشالمدیا رو هم نخورید؛ تعداد ممبر و فالوئر هیچ معنی فنیای نداره. الان چند نفر هستن ممبر بالای دههزار دارن، ولی ما که میشناسیمشون میدونیم هیچی برای عرضه ندارن. یه مدت هم چرندیاتشونو به اسم زیرودی میخواستن بندازن به ملت، که نشد.
و بهجای اینکه همش دنبال آدم بگردید، چند ماه انگلیسیتون رو تقویت کنید و از ریسورسهای خارجی استفاده کنید. واقعاً هم نیازی به mentor یا استاد خاص ندارید. وقتی چند ماه کار کنید و یه کم تجربه بیاد دستتون، خودتون تشخیص میدید کی راست میگه یا کی فیکه، و اصلاً باید برای ادامه چیکار کنید.
برای یادگیری هم بهتره پلن کوتاهمدت بچینید. هر هفته یه چیز جدید یاد بگیرید. شخصاً با برنامههای طولانیمدت مشکل دارم؛ تو این شرایط پرتنش، ذهن انسان شاید کشش لازم رو نداشته باشه.
در ضمن، سمت کسی که میگه «من ۱۰–۱۵ ساله کار میکنم» نرید اگه هیچ دستاوردی نداره. کسی که واقعاً ده سال تخصصی کار کرده باشه، کمه تو ایران و معمولاً هرکسی هم نمیشناسدش. گول سوشالمدیا رو هم نخورید؛ تعداد ممبر و فالوئر هیچ معنی فنیای نداره. الان چند نفر هستن ممبر بالای دههزار دارن، ولی ما که میشناسیمشون میدونیم هیچی برای عرضه ندارن. یه مدت هم چرندیاتشونو به اسم زیرودی میخواستن بندازن به ملت، که نشد.
❤2👍1
Forwarded from Source Byte
شرکت فناوری اطلاعات بانک تجارت بهمنظور تکمیل و تقویت تیمهای تخصصی خود، از کارشناسان توانمند و باانگیزه دعوت به همکاری مینماید.
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیتهای تیم قرمز
• توانایی اجرای ارزیابیهای امنیتی و پیادهسازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیهسازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت
مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقهمندان میتوانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
کارشناس ارشد تیم قرمز
• آشنایی با فرآیندها و فعالیتهای تیم قرمز
• توانایی اجرای ارزیابیهای امنیتی و پیادهسازی حملات مربوط به اکتیو دایرکتوری
• تجربه کار در حوزه شبیهسازی حملات بر اساس MITRE ATT&CK
• مهارت کار تیمی و ارائه پیشنهادهای فنی برای ارتقای امنیت
مزایا و شرایط همکاری پس از انجام مصاحبه تعیین خواهد شد.
علاقهمندان میتوانند رزومه خود را از طریق لینکدین یا ایمیل ارسال نمایند.
seclab@tejaratbank.ir
❤2
Forwarded from SoheilSec (Soheil Hashemi)
Xmind
Red Team Roadmap[2024]
A Mind Map about Red Team Roadmap[2024] submitted by Soheil Hashemi on Feb 11, 2024. Created with Xmind.
❤1
Malware development Basics - How EDRs work, Effective techniques to circumvent them and How to compensate for EDR protection gaps..
https://conference.hitb.org/hitbsecconf2022sin/materials/D1T1%20-%20EDR%20Evasion%20Primer%20for%20Red%20Teamers%20-%20Karsten%20Nohl%20&%20Jorge%20Gimenez.pdf
@GoSecurity
#malware #edr
https://conference.hitb.org/hitbsecconf2022sin/materials/D1T1%20-%20EDR%20Evasion%20Primer%20for%20Red%20Teamers%20-%20Karsten%20Nohl%20&%20Jorge%20Gimenez.pdf
@GoSecurity
#malware #edr
❤2
حمله هکرهای ایرانی به شبکههای اسرائیلی با ابزار جدید «MuddyViper»
گروه هکری وابسته به ایران با نام MuddyWater موج تازهای از حملات را علیه زیرساختهای اسرائیلی آغاز کرده است. این گروه از یک بدافزار جدید به نام MuddyViper برای نفوذ و خرابکاری استفاده میکند.
مهاجمان با ارسال ایمیلهای جعلی و سوءاستفاده از گپهای امنیتی در سرویسهای VPN توانستهاند به سیستمهای سازمانی در حوزههای فناوری، حملونقل و خدمات عمومی دسترسی پیدا کنند.
قابلیتهای MuddyViper شامل:
• سرقت رمزعبورهای ذخیرهشده
• دسترسی به دادههای مرورگر
• کنترل از راه دور سیستم آلوده
• مخفیسازی فعالیتها با جا زدن خود بهعنوان یک نسخه از بازی Snake
این حمله بخشی از فعالیتهای مستمر این گروه برای نفوذ به شبکههای دولتی و صنعتی و جمعآوری دادههای حساس عنوان شده است.
جزئیات بیشتر:
https://thehackernews.com/2025/12/iran-linked-hackers-hits-israeli.html
@GoSecurity
#APT #muddyWatter #iran #israel
گروه هکری وابسته به ایران با نام MuddyWater موج تازهای از حملات را علیه زیرساختهای اسرائیلی آغاز کرده است. این گروه از یک بدافزار جدید به نام MuddyViper برای نفوذ و خرابکاری استفاده میکند.
مهاجمان با ارسال ایمیلهای جعلی و سوءاستفاده از گپهای امنیتی در سرویسهای VPN توانستهاند به سیستمهای سازمانی در حوزههای فناوری، حملونقل و خدمات عمومی دسترسی پیدا کنند.
قابلیتهای MuddyViper شامل:
• سرقت رمزعبورهای ذخیرهشده
• دسترسی به دادههای مرورگر
• کنترل از راه دور سیستم آلوده
• مخفیسازی فعالیتها با جا زدن خود بهعنوان یک نسخه از بازی Snake
این حمله بخشی از فعالیتهای مستمر این گروه برای نفوذ به شبکههای دولتی و صنعتی و جمعآوری دادههای حساس عنوان شده است.
جزئیات بیشتر:
https://thehackernews.com/2025/12/iran-linked-hackers-hits-israeli.html
@GoSecurity
#APT #muddyWatter #iran #israel
❤3
Media is too big
VIEW IN TELEGRAM
Linux File System Structure Explained From Root (/) to /usr
Topics covered in this video include:
1. What the root directory (
2. The role of essential folders like
3. The importance of the
4. How user-specific files and personal data are organized inside
5. Why
6. The purpose of
7. A detailed look at
8. What lives inside
9. Why
10. How all these directories interact to create a stable, flexible, and secure Linux environment
@GoSecurity
#Linux #FHS #FileSystem #root
Topics covered in this video include:
1. What the root directory (
/) is and how the Linux filesystem tree is structured2. The role of essential folders like
/bin and /sbin for core system commands3. The importance of the
/etc directory for configuration and system settings4. How user-specific files and personal data are organized inside
/home5. Why
/var stores logs, databases, caches, and other changing system data6. The purpose of
/tmp for temporary files and safe-to-delete data7. A detailed look at
/usr, one of the largest and most important directories in Linux8. What lives inside
/dev and how Linux represents hardware as files9. Why
/boot is required for the system to start properly10. How all these directories interact to create a stable, flexible, and secure Linux environment
@GoSecurity
#Linux #FHS #FileSystem #root
❤2
This cve addresses a vulnerability in sudo versions 1.9.14 to 1.9.17, enabling unauthorized local privilege escalation to root access.
https://github.com/Nowafen/CVE-2025-32463
@GoSecurity
#CVE #LPE #Linux #exploit
https://github.com/Nowafen/CVE-2025-32463
@GoSecurity
#CVE #LPE #Linux #exploit
👾2
Forwarded from 1N73LL1G3NC3
Synology BeeStation RCE & A Novel SQLite Injection RCE Technique (CVE-2024-50629~50631)
This chain is a compelling case study of how chaining seemingly low-severity primitives can bridge the gap to full system compromise. A CRLF injection reads limited file, a conditional auth bypass, and a post-auth SQL injection—while individually limited, they become critical when chained together.
Exploit: https://github.com/kiddo-pwn/CVE-2024-50629_50631
AFFECTED PRODUCTS:
BeeStation BST150-4T
Tweet: https://x.com/kiddo_pwn/status/1995435316304588881?s=46
Search Query: service: “synology” tag: “NAS” noscript: DiskStation
This chain is a compelling case study of how chaining seemingly low-severity primitives can bridge the gap to full system compromise. A CRLF injection reads limited file, a conditional auth bypass, and a post-auth SQL injection—while individually limited, they become critical when chained together.
• CVE-2024-50629: Synology BeeStation BST150-4T CRLF Injection Information Disclosure Vulnerability
• CVE-2024-50631: This
vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Synology BeeStation BST150-4T devices. Authentication is required to exploit this vulnerability.
Exploit: https://github.com/kiddo-pwn/CVE-2024-50629_50631
AFFECTED PRODUCTS:
BeeStation BST150-4T
Tweet: https://x.com/kiddo_pwn/status/1995435316304588881?s=46
Search Query: service: “synology” tag: “NAS” noscript: DiskStation