RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
The Fragile Lock: Novel Bypasses For SAML Authentication

https://portswigger.net/research/the-fragile-lock

⭐️ @RadvanSec
2🔥2👍1
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
CTF Exploit Chain Challenge با موفقیت حل شد. در این چالش چندین آسیب‌پذیری به‌صورت زنجیره‌ای مورد استفاده قرار گرفت و هیچ مرحله‌ای به‌ تنهایی کافی نبود. خروجی نهایی استخراج کامل لیست کارکنان سازمان بود و هر اکسپلویت مسیر مرحله بعد را مشخص می‌کرد. ویدیوی کامل حل چالش و توضیح فنی آن در یوتیوب منتشر شده و علاقه ‌مندان به CTF و می‌توانند آن را مشاهده کنند. لینک ویدیو در ادامه قرار دارد.

CTF Exploit Chain Challenge has been successfully solved. This challenge required chaining multiple vulnerabilities together, with each exploit revealing the next step of the attack path. The final POC was extracting the full list of the organization’s employees. The full walkthrough and technical explanation are now available on YouTube. The link is provided below.

YouTube

⭐️ @RadvanSec
4🔥1👏1
RadvanSec pinned a photo
Merry Christmas to all the members of my channel 🎄
I wish you joy, peace, good health, and success.
Thank you for your support and for being part of this community.
May this Christmas bring you happiness and the New Year be full of great opportunities.
Stay safe and enjoy the holidays!

⭐️ @RadvanSec
3
📌 برگزاری جلسه ویس چت :  مهندس مهرشاد علیزاده

با درود خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های باگ بانتی در ایران از جذابیت تا سختی ‌هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس مهرشاد علیزاده

📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران

💬 سوالات خود را درباره باگ بانتی در ایران در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
تراست والت هک شد؛ ۷ میلیون دلار تاکنون به سرقت رفته است

🔹چانگ‌پنگ ژائو، مدیرعامل سابق بایننس، با انتشار پستی در ایکس، هک شدن کیف پول «تراست والت» را تأیید کرد.

🔹در پی انتشار یک نسخه آلوده از افزونه کروم کیف پول تراست والت، مهاجمان توانستند به عبارت بازیابی کاربران دسترسی پیدا کنند و بیش از ۷ میلیون دلار دارایی دیجیتال را به سرقت ببرند.

🔹این حمله تنها نسخه مرورگر را تحت تأثیر قرار داده و کاربران نسخه موبایل، آسیبی ندیده‌اند. ژائو اعلام کرده تراست والت روند جبران خسارت کاربران را آغاز می‌کند.


⭐️ @RadvanSec
🤩3👍1
Attacking_Network_Protocols_A_Hacker’s_Guide_to_Capture,_Analysis.pdf
12.1 MB
حمله به پروتکل های شبکه💻

Language: English
Pages: 380

⭐️ @RadvanSec
3
Performing an IoT Pentest.pdf
770.6 KB
✏️ مقاله تالیف شده
Performing an IoT Pentest

📚برخی از سرفصل ها
📗چالش‌های ویژه در IoT Pentest و Structuring the Pentest in IoT
📕بررسی Embedded Devices در معماری IoT و اهمیت Firmware در IoT
❄️بررسی آسیب‌پذیری‌ها و تهدیدات رایج

⭐️ @RadvanSec
4
Forwarded from PentesterLand
New Video: Broken Access Control (New Pattern)

For the first time, a Broken Access Control scenario that hasn’t been discussed anywhere before.
Not a recycled bug. Not a typical misconfiguration.
A new logic flaw that changes how access control issues can be analyzed and chained. 🔥

This video explains the idea and mindset behind it.

🎥 Watch on YouTube:
https://youtu.be/X3oj-nx6580
3👍1
RadvanSec
CTF Exploit Chain Challenge با موفقیت حل شد. در این چالش چندین آسیب‌پذیری به‌صورت زنجیره‌ای مورد استفاده قرار گرفت و هیچ مرحله‌ای به‌ تنهایی کافی نبود. خروجی نهایی استخراج کامل لیست کارکنان سازمان بود و هر اکسپلویت مسیر مرحله بعد را مشخص می‌کرد. ویدیوی کامل…
دوستانی که پیگیر حل چلنج اخر هستند لینک حل یوتیوب رو قرار دادیم لطفا دقت کنید با تشکر

ضمنا چلنج تقریبا ۸۰ درصد بر اساس سناریو real-world بود

و کلا سه نفر موفق شدند حل کنند✌️
5
From Traditional Pentesting to AI Red Teaming

After OSCP+ and CPTS, I felt the security landscape shifting.
So I dove into AI security. Here's what I discovered.

🎓 C-AI/MLPEN (Certified AI/ML Pentester)
Prompt injection, jailbreaks, model manipulation, AI-specific attack vectors.
What surprised me most? How many traditional pentesting concepts translate directly.
Trust boundaries. Input validation failures. Implicit assumptions.
Same problems, new context.

🧠 Jason Haddix's AI Security Training
"Attacking AI" and "Red Blue Purple AI" filled the gaps.
Real-world scenarios. Current attack research. Practical methodology.

🔬 Hands-On: Real AI Security Projects

🔴 Indirect Prompt Injection Attacks
- Exploited AI agents via blog comments & social media profiles
- 100% success rate - agents executed hidden instructions
- Key finding: AI agents inherit trust from their environment

🧪 AI Agent Testing Framework
- Built pytest test suites validating AI agent behavior
- Created prompt difficulty calibration (100% vs 37.5% success rates)
- Same task, different prompts = dramatically different agent behavior

💡 The Key Insight
AI agents don't verify - they obey.
An attacker doesn't need to attack the model directly.
Just poison what it consumes.

Traditional offensive security skills transfer directly.
We've been exploiting trust assumptions for years.
AI is just another attack surface.

💬 Have you started exploring AI red teaming? What's your biggest challenge?

#AIRedTeam #LLMSecurity #PromptInjection #CyberSecurity #OSCP #CPTS #OffensiveSecurity
2👍2
RadvanSec
From Traditional Pentesting to AI Red Teaming After OSCP+ and CPTS, I felt the security landscape shifting. So I dove into AI security. Here's what I discovered. 🎓 C-AI/MLPEN (Certified AI/ML Pentester) Prompt injection, jailbreaks, model manipulation, AI…
این یک پست لینکدین بود واقعا چشم انداز امنیت در حال تغییر هست و سمت و سوی هوش مصنوعی و AI رو داره میگیره در مطالعه روزمره تون حتما یک کتاب درمورد هوش مصنوعی داشته باشید و مطالعه کنید هم بعدها میتونید در فرایند های مختلف استفاده کنید و یا حتی آسیب پذیری هایی رو که داره اکسپلویت کنید مثل:
پرامپت اینجکشن ، جیلبریک، دستکاری مدل، بردارهای حمله مخصوص AI و…

بهتون اولین کتابی که میتونم معرفی کنم در این زمینه ارزش خوندن داشته باشه و برای شروع درک و مفهوم استراکچر هوش مصنوعی و نحوه ی معماری دیتا بخونید و حدااقل یه چیزایی درموردش بدونید کتاب
Artificial Intelligence Modern Approach
هست
👍31
RadvanSec
این یک پست لینکدین بود واقعا چشم انداز امنیت در حال تغییر هست و سمت و سوی هوش مصنوعی و AI رو داره میگیره در مطالعه روزمره تون حتما یک کتاب درمورد هوش مصنوعی داشته باشید و مطالعه کنید هم بعدها میتونید در فرایند های مختلف استفاده کنید و یا حتی آسیب پذیری هایی…
نکته بعدی اینکه دوره هایی که سر و ته ندارن رو هم شرکت نکنید الان کم کم داره این اتفاق میافته یکسری ها هم موج سواری میکنن به هرچیزی کلمه ai میچسبونن و به اسم مسیر و حوزه جدید ارائه میکنن و بابت دوره هاشون هزینه های هنگفتی میگیرن شما قبل از اینکه دوره شرکت کنی (نه هر دوره ای!) حدااقل پایه و بیس رو بلد باش و بعد دوره شرکت کن تا بتونی عملی یکسری چیزارو متوجهشون بشی و البته همزمان مطالعه روزانه فراموش نباید بشه و حتما مطالعه روزانه باید روتین زندگیتون بشه در هر حوزه ای که هستید…
اگر شما متمرکز رو یک حوزه باشید خوبه ولی اگر از حوزه های دیگه هم چیزایی یاد بگیرید یکسری اوقات تو ذهنتون یه جرقه هایی میاد که باعث میشه بتونید دوتا حوزه که در ظاهر هیچ ربطی بهم ندارند شما بهم مربوطش کنید اینطوری میشید یک انسان متفکر و خلاق و ایده های نیچ هم از همین جاها میاد که میتونه گاهی اوقات دنیارو تغییر بده

در کل هرچیزی که به ذهنتون اومد و احمقانه بنظر میرسید و حتی اگر همه شمارو تمسخر کردند مطمن باشید اون بهترین فکره (در شرایط خاص)
👍71
🧠 تحلیل تخصصی CVE-2025-14847 – «MongoBleed»: افشای حافظه در MongoDB

📌 شناسه آسیب‌پذیری: CVE-2025-14847
📌 نام غیررسمی: MongoBleed
📌 CVSS: ~8.7 (High/High-Severity)
The Hacker News

📌 وضعیت احراز هویت: بدون نیاز به احراز هویت (Pre-auth)
The Hacker News

🧩 ماهیت فنی آسیب‌پذیری

این نقص در لایه‌ی فشرده‌سازی/دکمپرسیون پیام‌های پروتکل شبکه MongoDB قرار دارد و ناشی از مدیریت نادرست طول داده‌های فشرده‌شده با zlib است.

در پروتکل MongoDB، پیام‌های شبکه‌ای می‌توانند با الگوریتم‌های فشرده‌سازی ارسال شوند. نقص زمانی رخ می‌دهد که فیلد طول ادعایی (uncompressedSize) در هدر پیامِ فشرده با مقدار واقعی داده همخوانی ندارد. سرور بر اساس این مقدار ادعایی بافرهایی اختصاص می‌دهد، اما داده‌های دکمپرش شده واقعی کوتاه‌تر هستند. به‌دلیل مدیریت نادرست، بخش‌های حافظه‌ی heap مقداردهی‌نشده در پاسخ جای می‌گیرند و به‌صورت ناقص به کلاینت ارسال می‌شوند.
The Hacker News

این رخداد امکان افشای بخش‌های تصادفی حافظه سرور را به مهاجم فراهم می‌کند حتی بدون داشتن credential یا session معتبر.

🧪 سازوکار اثبات مفهوم (PoC)

PoCهای اولیه به این صورت عمل می‌کنند:

ارسال بسته‌های zlib با هدرهای دارای مقدار طول غیرمنطقی (یعنی طول واقعی کوچکتر از چیزی که هدر گزارش می‌دهد).

سرور بافر بزرگتری تخصیص می‌دهد و سپس عمل دکمپرسیون انجام می‌شود.

بخش‌های “مقداردهی‌نشده” حافظه که هنوز پاک نشده‌اند، در پاسخ ارسال می‌شوند.

با پروب‌های متعدد می‌توان بخش‌های مختلف حافظه را بیرون کشید.

داده‌هایی مانند پیکربندی WiredTiger، آدرس‌های اتصال، و داده‌های موقت ممکن است لو بروند.
Cyber Security News

این روند از نظر مفهومی شبیه Heartbleed (که در OpenSSL رخ داد) است: هر دو مورد منجر به افشای تصادفی بخش‌هایی از حافظه‌ی پروسه می‌شود.

🎯 دامنه‌ی تأثیر

آسیب‌پذیری در نسخه‌های متعددی از MongoDB وجود دارد:

نسخه‌های آسیب‌پذیر

MongoDB 8.2.0 – 8.2.2

MongoDB 8.0.0 – 8.0.16

MongoDB 7.0.0 – 7.0.26

MongoDB 6.0.0 – 6.0.26

MongoDB 5.0.0 – 5.0.31

MongoDB 4.4.0 – 4.4.29

MongoDB تمام نسخه‌های 4.2, 4.0, 3.6
The Hacker News

توجه: برخی مستندات نیز اشاره دارند که تحت شرایط خاص و ترکیب با سایر نقص‌ها، ممکن است امکان RCE یا حملات زنجیره‌ای فراهم شود، اگرچه در تحلیل رسمی MongoDB تمرکز بر افشای حافظه بوده است.

Exploit

⭐️ @RadvanSec
2