0Day.Today | Learn Exploit | Zero World | Dark web | – Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
22K subscribers
1.26K photos
140 videos
494 files
1.32K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
𝗟 𝗲 𝗮 𝗿 𝗻 ‌ ‌ 𝗘 𝘅 𝗽 𝗹 𝗼 𝗶 𝘁
𝗥 ‌ ‌ ‌𝗬 ‌ ‌‌ 𝗦 ‌‌ ‌ 𝗢 ‌ ‌‌ 𝗡

رسیدیم به بهش جذاب ماجرا ، سه حمله ی JOP ,ROP , BROP که جدید اومدن و جایگذین شل کد کلاسیک شدن ،

حملات ROP
مخفف Return-Oriented Programming هست و حمله‌ایه که با سواستفاده از buffer overflow و تغییر آدرس بازگشت return address که قبلا صحبت کردبم انجام میشه حالا اینجا ما به‌ جای تزریق مستقیم شل‌کد، از قطعات کوچیک کد موجود تو باینری یا کتابخونه‌ ها استفاده میکنیم ، اسم این قطعات gadgets هست و معمولا با دستور ret تموم میشن ، و قشنگی کار اینه که این مخصوص دور زدن مکانیزم‌ هایی مثل DEP/NX bit که جلوی اجرای کد تزریق‌شده رو میگیرن هست و با کنار هم گذاشتن gadgets میتونیم عملیات پیچیده و حتی محاسبات کامل Turing-complete رو انجام بدیم
حمله یBROP همون Blind Return-Oriented Programming
ببین این حمله نسخه‌ی پیشرفته تره حمله ی ROP هست و از اون قوی تره ما حتی بدون داشتن باینری هدف میتونیم exploit بسازیم حالا چطوری ؟ از طریق stack reading مقدار stack canary و ادرس‌ ها رو راحت میشه حدس زد و با استفاده از crash یا ادامه اجرای سرویس مقدار درست رو پیدا میکنیم بعدش هم با پیدا کردن stop gadgets و write syscall، باینری رو از حافظه به سمت خودمون dump می کنیم بعد از اون میتونیم مثل ROP معمولی زنجیره بسازیم و کنترل کامل سیستم را بگیریم ، و بیشتر مخصوص سرویس‌های شبکه‌ ای هست که بعد از crash دوباره اجرا می‌شوند مثل nginx یا MySQL
حمله ی Jump-Oriented Programming که به JOP معروفه ، این حمله یه کلاس جدید از حملات code-reuse هست که برای دور زدن دفاع‌ های ضد ROP ساخته شده حالا فرقش با ROP چیه ؟ ROP هر gadget با دستور ret تموم میکنه ولی تو JOP به‌ جای ret از پرش‌های غیرمستقیم نثل jmp [reg] یا مشابه استفاده میشه ، روش هم به این صورته که یه dispatcher gadget وجود داره که وظیفه داره که اجرای برنامه را بین gadgets مختلف هدایت بکنه ، هر gadget یه عملیات ساده انجام میده مثل اپلود مقدار تو رجیستر و با زنجیره‌ سازی این پرش‌ها، ما میتونیم مثل ROP عملیات پیچیده انجام بدیم‌ و خوبیش اینه که چون به ret وابسته نیست، بسیاری از دفاع‌ های مبتنی بر تشخیص الگوهای return رو دور میزنه
و رسما میتونم بگم BROP الان از همشون قوی تره ،چه از لحاظ مخفی سازی چه قدرت اجرا و چه جدید بودن کلا الان بهترین روش برای اجرای کد همین حمله هستش

𝗥 ‌‌ ‌ ‌ ‌𝗬 ‌ ‌ 𝗦 ‌‌ ‌‌ ‌ 𝗢 ‌ ‌‌ ‌ ‌ 𝗡

@LearnExploit

@MR_RYSON

#LearnExploit
#RYSON
2
LEARN EXPLOIT AND R Y S O N
2
آقا بعضیا اومدن پیوی من میگن این اطلاعات بازیگرا و فوتبالیست ها رو دوباره بزن بزار ، داداش شما اصلا جنبه نداری من یه دو سه بار توی چنل خودم گذاشتم رفتن بگایی درست کردن همین چند شب پیش هم گذاشتم دوباره رفتن بگایی کردن ، وقتی میبینم داستان اینه نمیزارم
11
0Day.Today | Learn Exploit | Zero World | Dark web |
در مورد ادامه ی این حملات دوباره صحبت کنیم ؟
تا الان شل کد کلاسیک و این سه حمله رو تعریف کردیم :
ROP
JOP
BROP

دریغ از اینکه . . .
COP
COOP
SROP
DOP
DROP
JIT-ROP
Return-to-libc
Heap Spraying
Heap Feng Shui

اینا هنوز موندن
😁62
امشب مقاله داریم
21
𝗟 𝗲 𝗮 𝗿 𝗻 ‌ ‌ 𝗘 𝘅 𝗽 𝗹 𝗼 𝗶 𝘁
𝗥 ‌ ‌ ‌𝗬 ‌ ‌‌ 𝗦 ‌‌ ‌ 𝗢 ‌ ‌‌ 𝗡

خب اقا رسیدیم به ادامه ی حملات
و اینکه توی این پارت علاوه بر توضیح بقیه حملات ، بهترین حمله توی 2026 که بهترین اثر گذاری و بهترین بای پس امنیتی رو داشته باشه گفته میشه حتما با دقت بخونید و روی ROP به شدت مانور بدید
از حمله ی COP شروع میکنم که مخفف شده ی Call-Oriented Programming هست و
این حمله شبیه ROP هست ولی به‌ جای استفاده از دستور ret، از توابع موجود توی باینری یا کتابخونه ها به‌ صورت مستقیم استفاده میکنه ، ببین به صورت کلی زنجیره ای از فراخونی توابع ساخته میشه که می‌تونه عملیات پیچیده انجام بده و محدودیت‌های ROP رو دور بزنه
حمله ی COOP مخفف شده ی Counterfeit Object-Oriented Programming هست و این حمله مخصوص برنامه‌ های شی‌ گراست یعنی چی ؟ یعنی ما میتونیم با سواستفاده از اشیاعه جعلی همون counterfeit objects و متدهای مجازی virtual methods، جریان اجرای برنامه رو کنترل کنیم و در اصل به‌ جای gadgets که مبتنی بر ret هست ، از جدول‌های vtable و متد های کلاس‌ ها برای اجرای کد دلخواه استفاده کنیم
حمله ی SROP مخفف Sigreturn-Oriented Programming
این حمله از مکانیزم سیگنال توی سیستم‌ عامل سواستفاده میکنه حالا ما میتونیم یه فریم جعلی سیگنال روی استک قرار بدیم و با اجرای sigreturn میتونیم رجیستر ها رو به مقادیر دلخواهمون تغییر بدیم این روشم اجازه میده که بدون نیاز به gadgets زیاد، کنترل کامل روی رجیسترها داشته باشیم
حمله ی DOP مخفف Data-Oriented Programming
برخلاف ROP یا JOP که جریان کنترل رو تغییر میدن، این حمله روی داده‌ها تمرکز داره. مهاجم با تغییر داده‌های حساس در حافظه و استفاده از توابع قانونی برنامه، می‌تونه عملیات مخرب انجام بده بدون اینکه جریان کنترل تغییر کنه. این حمله شناسایی رو سخت‌تر می‌کنه
حمله ی DROP که مخفف Dynamic Return-Oriented Programming هست و میتونیم بگیم که این همون نسخه‌ی پیشرفته‌ تر ROP هست که زنجیره ی gadgets به‌ صورت پویا تو زمان اجرا ساخته میشه و حالا این باعث میشه دفاع‌ هایی مثل ASLR سخت‌ تر بتونن جلوی حمله رو بگیرن چون زنجیره ثابت نیست و تو هر بار اجرا شدن تغییر می‌کنه🤣
حمله یJIT-ROP مخفف Just-In-Time ROP هست که این حمله با ترکیب تکنیک‌ های JIT compilation و ROP انجام میشه ما میتونیم تو زمان اجرا gadgets رو کشف کنیم و زنجیره رو بسازیم و این روش مخصوص دور زدن دفاع‌ هایی مثل CFI هست چون زنجیره به‌ صورت لحظه‌ای ساخته میشه و قابل پیش‌بینی نیست
حمله ی Return-to-libc که یکی از قدیمی‌ترین حملات code-reuse هستش و به‌ جای تزریق کد میتونیم ادرس توابع کتابخونه‌ ی استاندارد مثل system() رو روی استک قرار بدیم و با پارامتر مناسب مثلا /bin/sh، اجرای شل رو به دست بیاریم و این روش برای دور زدن DEP/NX خیلی استفاده میشه
حملات Heap Spraying همون HS این تکنیک بیشتر توی مرورگر ها و محیط‌های جاوااسکریپت دیده میشه که ما میتونیم حجم زیادی از داده ی مخرب رو توی heap پخش کنیم تا احتمال اینکه ادرس پرش به داده‌ ی مخرب بخوره بالا بره 😂این روش رو خیلی برای آماده سازی اکسپلویت به کار میبرن
و در اخر حمله ی Heap Feng Shui که میتونیم بگیک ی تکنیک پیشرفته برای مدیریت و چینش حافظه heap هست و میتونیم با تخصیص و ازاد سازی دقیق بلوک‌های حافظه، ساختار heap رو به شکلی تنظیم کنیم که داده‌ های مخرب تو جای مناسب قرار بگیرن و این کار موفقیتش توی حمله‌ های مبتنی بر heap خیلی زیاده
تا الان علاوه بر حملات شل کد کلاسیک ما ۱۲ نوع حمله دیگه هم گفتیم حالا وقت انتخاب بهترین حمله هست که کدوم بهتره
معیار ما اینه که حمله ی انتخابی باید توی امسال یعنی 2026 راحت کار بکنه و منسوخ نشده باشه و بیشترین بای پس از سطوح دفاعی رو داشته باشه و بیشترین احتمال اجرا رو هم داشته باشه
برای PC :
بهترین حملاتی که تو 2026 کار بکنه و مخفی سازی بالایی داشته باشه و بیشترین بای پس از مکانیزم های دفاعی داشته باشه و بیشترین احتمال اجرا رو داشته باشه حملاته:
حملات COOP و JIT-ROP هست
و برای اندروید :
حملات ROP و JOP و Heap feng Shui هست

@LearnExploit

@MR_RYSON
4
اقا پرونده ی شل کد و حافظه و هر حمله و هر چیزی که بگی‌ رو که خیلی خیلی طولانی بود بستیم
👍42
رفقا نظرتون راجب آموزش ها و محتوای آموزشی چیه ؟
Anonymous Poll
71%
عالیه ادامه بده
16%
بدک نیست
13%
جالب نیست عوضش کن
❤‍🔥2
طلا ۱۶ !
🤯3
فروش سرویس های مولتی لوکیشن v2raY (VPN)
توضیحات و ویژگی های سرویس های بینظیر ما🎧
————————————————
با بیش اژ 8 لوکیشن❤️💙

قابل استفاده در : widows,ios,android,mac
🔵
سازگار با تمامی سرویس دهنده های اینترنت
مناسب وب گردی ، گیم ، دانلود و اپلود و غیره ...
تضمین شده و دارای گارانتی تعویض !!

〰️〰️〰️〰️〰️〰️

Support : @Soltane_Sorat
3
0Day.Today | Learn Exploit | Zero World | Dark web |
فروش سرویس های مولتی لوکیشن v2raY (VPN) توضیحات و ویژگی های سرویس های بینظیر ما🎧 ———————————————— با بیش اژ 8 لوکیشن❤️💙قابل استفاده در : widows,ios,android,mac ├🔵سازگار با تمامی سرویس دهنده های اینترنت ├ مناسب وب گردی ، گیم ، دانلود و اپلود و غیره…
کسانی که مشتری قدیمی ما هستن اطلاع دارن که از 1 سال پیش تا الان قیمت سرویسا ثابت مونده و ما حتی با افزایش های دلار هم قیمتمونو افزایش ندادیم چون که تاوان گرونی هارو شما نباید بدید💙
ما حاشیه سودمونو کمتر کردیم❤️


کوچک ترین کاری هست که از دستمون بر میاد.
ایشالا همه چیز حداقل رفع فیلتر بشه که مجبور نشید پول بدید واسه وی پی ان.❤️💙
4
Media is too big
VIEW IN TELEGRAM
🔻کاملترین دوره آموزش لینوکس برای هکر ها
یکی از پیش نیاز هایی که برای ورود به حوزه امنیت باید یاد بگیرید بدون شک کار با لینوکس هستش.

حالا چرا لینوکس برای کار تو حوزه امنیت عالی ترینه؟🤔
1. لینوکس ابزارهای امنیتی قوی دارد.
2. دسترسی و کنترل دسترسی در لینوکس حرفه ایه.
3. رمزنگاری با پروتکل های امن پشتیبانی میشه.
4. مانیتورینگ و تجزیه و تحلیل ترافیک شبکه بصورت تخصصی.

🎯اگر که دوست داری بصورت حرفه ای کار با محیط ترمینال و دستورات مختلف لینوکس و یاد بگیری وارد لینک زیر بشو و سر فصل های دوره رو ببین بعدش ثبت نام کن.

📌https://danup.ir/courses/linux-for-hackers/
3
0Day.Today | Learn Exploit | Zero World | Dark web |
فروش سرویس های مولتی لوکیشن v2raY (VPN) توضیحات و ویژگی های سرویس های بینظیر ما🎧 ———————————————— با بیش اژ 8 لوکیشن❤️💙قابل استفاده در : widows,ios,android,mac ├🔵سازگار با تمامی سرویس دهنده های اینترنت ├ مناسب وب گردی ، گیم ، دانلود و اپلود و غیره…
یکسری از همکارا با چنین وعده هایی دنبال جذب مشتری هستن👇

میخواد جنگ بشه ، اعتراضات بشه
نت ملی میشه بیاید سرویس بخرید⚠️

دوستان عزیز اینا دارن نون تو خون مردم میزنن❤️

بزودی خودم سرویس رایگان میزارم اینجا👋
❤‍🔥2
Missing Http only flag 🎯

#bug #hunt #بانتی 💯
4