Hack Hive – Telegram
Hack Hive
1.06K subscribers
25 photos
2 videos
18 files
123 links
Download Telegram
Forwarded from HuntLearn
🚨 جدیدترین ویدیوی آموزشی HuntLearn منتشر شد!

🔍 موضوع: Linux Keylogger Using LD_PRELOAD — تکنیک ردتیمینگ
👨‍💻 مدرس: مهندس رضا رنجبر

در این ویدیو یاد می‌گیرید چطور میشه با استفاده از LD_PRELOAD در لینوکس یک Keylogger پیاده‌سازی کرد.
این محتوا مخصوص کارشناسان تیم قرمز و تیم آبی و علاقه‌مندان امنیت سایبریه.

📺 مشاهده کامل ویدیو در یوتیوب HuntLearn:
👉 https://youtu.be/e0q-7k1IBUo
اگه دوس داشتید دنبال کنندگان شما هم جزیی از این چالش باشند میتونید این پست رو به انتشار بزارید❤️🙏🏼


https://www.instagram.com/p/DPQrtnjjUS8/?igsh=MW9zejR5M2t3bGNyaw==
🔥2
Forwarded from HackMeLocal
🕹 مینی‌چالش روی وردپرس!

همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حمله‌هایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )

برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):

ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.

⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پست‌هایمان استفاده نکردیم !!

🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com


#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak

@HackMeLocal
🔥1
Forwarded from Code Review
Security Code Review #c31

Environment : #JS

Can you bypass regex ?
Forwarded from Code Review Chat
Solution :
اگر به خط 12 دقت کنین میبینین که یه ریجکس سفت و سخت اعمال شده و میگه اول origin ما حتما باید با email شروع شده باشه و بعدش نقطه باشه و در آخر هم
example.com وجود داشته باشه.
عملا هیچ راهی برای دور زدن این ریجکس نیست چون خیلی سفت و سخته.

حالا اصن ریجکس رو دور بزنیم چی میشه ؟
میتونیم از هر Origin که میخوایم به این صفحه یه message ارسال کنیم و چون ورودی ما داخل eval میشینه میتونیم به XSS برسیم تنها کاری که لازمه انجام بدیم اینه که بتونیم از یه Origin دیگه درخواست ارسال کنیم.

خب بریم سراغ دور زدن ریجکس :
معمولا یکی از ریجکس های آسیب پذیر به این شکل هست :
^email.example\.com$

اینجا چون ما نقطه رو داخل ریجکس اسکیپ نکردیم ، معنی "هر کرکتر" میده یعنی همچین ورودی هایی از شرط ریجکس عبور میکنه :

email{a}example.com
email{b}example.com
email{any_character}example.com


ولی داخل کد خط 12 که نقطه هم اسکیپ شده پس مشکلش کوجیست ؟
مشکل دقیقا همینجاست حالا چرا ؟
وقتی به صورت معمولی ریجکس مینویسیم میتونیم از یه \ برای اسکیپ کرکترهای خاص استفاده کنیم :
const re = /^email\.example\.com$/;
re.test('email.example.com'); // true

این ریجکس کاملا اوکیه و مشکلی نداره.

ولی وقتی داخل string در JavaScript ریجکس خودمون رو تعریف میکنیم ، بک اسلش اول برای اسکیپ کردن کرکتر ها داخل خود JS استفاده میشه و ربطی به Regex نداره.
یعنی وقتی ما به این صورت کد رو مینویسیم :
        const pattern = "^email\.example\.com$";
const allowedOriginRegex = new RegExp(pattern);

درواقع JavaScript میاد و اون بک اسلش رو به عنوان اسکیپ کرکتر میبینه و عملیات اسکیپ رو روی string انجام میده و همچین چیزی رو به RegExp پاس میده :
RegExp("^email.example\.com$")

حالا اینجاهم ریجکس میاد و کرکتر ( . ) رو به عنوان یه کرکتر با معنی خاص تفسیر میکنه و باعث آسیب پذیری میشه.
به صورت خلاصه به این شکل دور میخوره :
emailaexample.com

حالا کافیه یه دامین با این اسم داشته باشیم و از طریق اون یه postMessage ارسال کنیم و ورودی ما داخل Eval میشینه و XSS داریم.
2
خانوما روزتون هم مبارک باشه 🫧
6👍6😨4🔥2
سلام
خیلی دوست داشتم ادامه owasp رو زودتر براتون بزارم متاسفانه طبق اتفاق هایی که برام پیش اومده فعلا توانایی جسمی نشستن پشت سیستم رو ندارم ولی همینکه بهتر بشم ادامه اشو با هم میریم.

روزتون به خیر :)
💔216👌1
Forwarded from digMeMore (Yasho)
خب ویدیو حل پیکار رو با کلی دردسر ضبط کردم، مرحله به مرحله توضیح دادم که جنبه آموزشی داشته باشه. نتایج استعدادیابی هم به زودی مشخص میشه، ممنون از اینکه تو پیکار شرکت کردین و امیدوارم با همه مشکلاتش ازش راضی بوده باشین، مرسی ❤️

https://youtu.be/Vccbwzr0Vww
Forwarded from OnHex
🔴 بخشی از ویدیوهای کنفرانس Recon 2025 در یوتیوب منتشر شد.

تمرکز اصلی این کنفرانس در زمینه ی مهندسی معکوس و توسعه ی اکسپلویت هستش.

#کنفرانس #مهندسی_معکوس
#ReverseEngineering #RECON

🆔 @onhex_ir
➡️ ALL Link
2
Forwarded from HuntLearn
آموزش کامل آسیب‌پذیری File Upload از صفر تا پیشرفته — با تدریس دیلان زاهدی 🎓


پارت اول

تماشا در یوتیوب: Huntlearn ▶️ https://www.youtube.com/watch?v=5YnDTG4kPok
🔥71👎1