TryHackBox – Telegram
TryHackBox
1.63K subscribers
36 photos
40 videos
19 files
43 links
Other Channels :
https://youtube.com/@tryhackbox
@TryHackBox ( Official Channel )
@TryHackBoxStory ( Story Hacking )
@LibrarySecOfficial ( Resources CyberSec )
@PfkCTF ( Writeup CTF )
Download Telegram
Web Roadmap.png
606.6 KB
نقشه راه برای تست نفوذ وب
#RoadMap
@TryHackBoxOfficial
👍7
نقشه راه برای انالیز بدافزار طبق نظر اقای علی امینی

1 - مباحث سیستم عامل رو یاد بگیرید حالا هر کتابی که خوندید .
2 - لینوکس را یاد بگیرید ( Lpic1 ) کافیه ولی بیشتر معماری یاد بگیرید .
3 - Network +
خواستید میتونید Cisco بکنید زیاد وسواس به خرج ندید .
4 - زبان C رو یاد بگیرید .
5 - زبان اسمبلی که اصل و پایه و اصول این علمه
دانلود کتاب اسمبلی
The Art Of Assembley Language

6 - Reversing : Secrets of reverse engineering

7 - Reverse for Beginners

8 - با انجام تحلیل و تمرین و انجام چلنچ های crackme  میتونید خودتون تقویت کنید .

9 - توصیه من اینه که حتما یه مدت زیادی رو بعد از خوندن کتاب بزارید برا تمرین.
خب حالا تو این مرحله شما یه زمینه خوبی پیدا کردید و میتونید یه شاخه انتخاب کنید:
تحلیل بدافزار، تحلیل فایل های سیستم عامل ، و یا تحلیل فریم ور ها.
کتاب برا تحلیل بدافزار:
Practical malware analysis

10  - در ادامه چلنچ حل کنید ولی توصیه من اینه که بدافزار واقعی تحلیل کنید این میتونه توی درک شما از حملات واقعی خیلی موثر باشه .

11 - و در انتها این کتابی که میگم برا کسایی خوبه که میخوان اکسپلویت هم کار کنن. جدایی از اکسپلویت این کتاب خیلی دید خوبی بهتون میده. من انقد این کتابو دوست دارم که همیشه باز میکنم یه نگاهی میندازم بهش.
Art of explotion edition 2

#Malware_Analysis
#roadmap
@TryHackBoxOfficial
5👍3🙏2
Cyber_Security_Roadmap_(Beginners)_ethicalhackx.pdf
185.3 KB
نقشه راه امنیت سایبری 📝: می خواهید در مورد امنیت سایبری، هک، پنتست، ایمن سازی شبکه های بزرگ و وب سایت بیاموزید..💻🖥📱
و گیج شده اید که از کجا شروع کنید و یاد بگیرید؟ این نقشه راه/راهنما فقط برای شماست.

بیاموزید (در این نقشه راه) - چگونه وارد امنیت سایبری برای مبتدیان شوید

#Roadmap
توسط -EthicalHack
@TryHackBoxOfficial
🔥2
دوستان رودمپی جدیدی به دستمون برسه خواهیم گذاشت با هشتگ #roadmap دنبال کنید .


یکی از رودمپ هارا انتخاب کنید و شروع به یادگیری کنید ما هم منابع و پست آموزشی میذاریم که به شما در این راه کمک کند .
5👍1
🗺 🗺 نقشه راه DevOps 2024.

• یک نقشه راه DevOps جالب و به‌روز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.

➡️ https://github.com/milanm/DevOps-Roadmap

- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.

#DevOps
@TryHackBoxOfficial
This media is not supported in your browser
VIEW IN TELEGRAM
  “نوروز”  یادگار دین زرتشت  مهر کوروش  جام جمشید   تیرآرش   خون سهراب   رخش رستم   عشق بابک    و یادگار جمشید بزرگ    بزرگترین جشن ایرانیان بر شما خجسته باد.  ‎‌‌‌‎‌‌‌‌‌‌‎‌‌‌‌‌‌‎‌‌‌‌‌‌‎‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌�‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌�‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌�‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌

@TryHackBox
@TryHackBoxOfficial
👍21
آماده کردن خُوان نوروزی ( سفره هفت سین ) به رسم نیاکان ؛ در کنار آرامگاه پدر ایران‌زمین « کوروش بزرگ »

پیشاپیش نوروز را بر همه همراهان تبریک گفته و سال خوبی را برای همگی  آرزو داریم
@TryHackBoxOfficial
👍52
Python Roadmap
@TryHackBoxOfficial
How to start Bug Bounty Hunting @TryHackBox .pdf
148.7 KB
💠 چگونه در سال 2024 باگ بانتی هانتینگ را شروع کنیم؟

@TryHackBoxOfficial
🐳4🆒2
مهارت های جدید را رایگان بیاموزید:

1. HTML ➝ http://freecodecamp.org

2. CSS ➝http://css-tricks.com

3. JavaScript ➝ http://javanoscript30.com

4. React ➝ http://react-tutorial.app

5. Tailwind CSS ➝ http://scrimba.com

6. Vue  ➝ http://vueschool.io

7. Python ➝ http://pythontutorial.net

8. SQL ➝http://sqlbolt.com

9. Git and GitHub ➝ http://GitFluence.com

10. Blockchain ➝ http://Cryptozombies.io

11. Mongo DB ➝ http://mongodb.com

12. Node JS ➝ http://nodejsera.com

@TryHackBoxOfficial
👍51
نقشه راه در مورد نحوه شروع هک اخلاقی

@TryHackBoxOfficial
👍3
رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)

برای افرادی که علاقمند به توسعه ی اکسپلویت در باینری هستن، معمولا دو سوال مطرحه:
۱. آیا در سال 2024، توسعه اکسپلویت در باینری، ارزش وقت گذاشتن رو داره یا نه؟
۲. اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ یا مسیر یادگیری (رایگان) برای توسعه اکسپلویت در باینری وجود داره یا نه؟
در این پست میخواییم به این دو سوال مهم و کلیدی از دید DayZeroSec جواب بدیم.
DayZeroSec
یک بلاگ و پادکست در خصوص امنیت سایبری هستش که از دو محقق امنیتی در زمینه کشف آسیب پذیری و توسعه اکسپلویت، بنام Specter و ZI تشکیل شده. اغلب موضوعاتی هم که پوشش میدن در خصوص اکسپلویت کردن باینری یا Binary Exploitation هستش. نوشته پیشرو هم توسط ZI نوشته شده.

@TryHackBoxOfficial
چکیده مطالب این پست رو میتونید در شکل بالا مشاهده کنید
@TryHackBoxOfficial
توسعه ی اکسپلویت چیه؟
توسعه ی اکسپلویت (Exploit development یا ExploitDev)، بویژه اکسپلویت کردن در باینری (Binary Exploitation) ، شامل تبدیل یک باگ خرابی حافظه (Memory Corruption) در نرم‌افزار، به چیزی مفید مانند اجرای کد دلخواه (RCE) هستش.
برخلاف اکسپلویتهای سطح بالاتر مانند SQL injection، توسعه اکسپلویت در باینری، نیازمند یک فرآیند توسعه پیچیده‌تر هستش که شبیه به برنامه‌ نویسی مجدد نرم‌افزار برای اهداف مدنظرتون هستش. با این حال، با پیچیده‌تر شدن اکسپلویتهای سطح بالاتر، این اصطلاح بطور گسترده‌تری استفاده میشه و انتظار میره این روند ادامه پیدا کنه.
آیا توسعه اکسپلویت در حال از بین رفتن؟ آیا هنوز ارزش یادگیری رو داره؟
توسعه اکسپلویت یک مهارت تخصصیِ که حتی در بین هکرها هم خیلی برجسته هستش و اغلب به عنوان نوعی جادوی سیاه دیده میشه. در حالیکه تقاضا برای رسیدگی به مسائل امنیتی سطح بالا بیشتر هستش، باگهای خرابی حافظه بدلیل شدت بالقوه اونا همچنان حیاتی هستن.
نمیشه گفت که یادگیری اون برای شما ارزش داره یا نه، اما میشه گفت که هنوز آینده‌ای برای این کار وجود داره. برای برخی افکار درباره آینده اکسپلویت، میتونید قسمت 250 ام پادکست DAY[0] با موضوع Future of Exploitation Development رو گوش بدید. (ویدئو در پایین )
@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
Future of Exploit Development Follow-up (Episode 250)
@TryHackBoxOfficial
پیش نیازها:
انگیزه داشته باشید:
انگیزه در یادگیری توسعه اکسپلویت امری کلیدی هستش. بجای اینکه خودتون رو مجبور به گذروندن موضوعاتی کنید که احساس خستگی میکنید، به علایق خودتون عمل کنید. اگه علاقه خودتون رو از دست دادید، موضوع رو عوض کنید و بعداً برگردید. حفظ انگیزه مهمتر از دنبال کردن ترتیب “درست” هستش. در طول این مسیر ناامید خواهید شد، ناامیدی بخش کلیدی توسعه اکسپلویت هستش و شما باید یاد بگیرید که اونرو بپذیرید و به پیش برید.
یادگیری زبان برنامه نویسی C :
یادگیری C به معنای تبدیل شدن به یک برنامه‌نویس C نیست، بلکه درک مدل حافظه CPU هستش. از اونجایی که باگهای خرابی حافظه در این سطح به حافظه حمله میکنن، C دقیقترین مدل ذهنی رو ارائه میده.
شما باید درک جامعی از حافظه نرم‌افزار، مناطق مختلف، تخصیص ها و اشاره گرها داشته باشید. پست Evan Miller با عنوان “You Can’t Dig Upwards” مدل ذهنی رو که از نوشتن C بدست میارید و در زبانهایی مانند پایتون بدست نمیارید رو توضیح میده.
کد ماشین/زبان اسمبلی x86-x64 :
بسیاری از منابع توصیه شده بر روی اکسپلویت کردن باینری‌های x86-x64 تمرکز دارن که در دسکتاپها و لپ‌تاپها رایج هستن. برخلاف برنامه‌نویسها، توسعه‌ دهندگان اکسپلویت با کد ماشین “خام” کار میکنن که فاقد اکثر امکانات موجود برای برنامه‌نویسهاست.
درک اونچه که خود CPU میبینه مهمه. برخی از موضوعات مهم برای درک، شامل موارد زیر هستن:
قراردادهای فراخوانی توابع و سیستم‌ کالها (Syscall)
تقسیم بندی حافظه (Memory segmentation)
ترجمه نوعهای سطح بالا به بایتهای خام (raw bytes) (در اسمبلی، همه چیز فقط بایت در حافظه یا رجیستر هستش)
برای یادگیری این موارد میتونید از دوره ی رایگان مهندسی معکوس نرم افزار (Software Reverse Engineering) استفاده کنید که با محوریت درک کدهای اسمبی در حال انتشار هستش.

دانش یک زبان اسکریپت نویسی:
اکسپلویت کردن شامل تعامل با نرم‌افزارهای دیگه هستش که اغلب با استفاده از یک زبان اسکریپت‌نویسی انجام میشه. پایتون و کتابخونه PwnTools انتخابهای رایجی هستن، اما هر زبانی دیگه ای رو میتونید برای این کار انتخاب کنید.
دانش اولیه استفاده از لینوکس:
بیشتر منابع مبتنی بر لینوکس هستن، بنابراین باید با ترمینال لینوکس و ابزارهای خط فرمان رایج راحت باشید.
Pwn College – Fundamentals :
بخش Fundamentals ماژول‌هایی رو ارائه میده که بیشتر این موضوعات رو پوشش میدن و ارزش بررسی قبل از شروع رو دارن.
راه اندازی محیط:
منابعی که اینجا معرفی میشن، سعی شده مواردی باشن که به راحتی در دسترس باشن. مشکل اصلی نسخه ی قبلی رودمپ، این بود که راه اندازی یک محیط کاری سخت بود.
بیشتر منابعی که اینجا معرفی شدن رو میتونید با یک ویرایشگر متن برای یادداشتهای شخصی و یک مرورگر طی کنید. البته برای اجرای برخی از باینری ها باید دسترسی به لینوکس داشته باشید که برای این کار میتونید از یک ماشین مجازی استفاده کنید. البته یک بخش اختیاری هم وجود داره که هدفش بررسی توسعه ی اکسپلویت در معماری های دیگه هستش و بنابراین برای این بخش، نیاز به اجرای باینری در Qemu دارید.

@TryHackBoxOfficial
مسیر یادگیری:
Pwn College – قسمت اول :
از زمان انتشار اولین نسخه Pwn College در سال 2020، این مجموعه به یک رودمپ پیشرو برای یادگیری توسعه اکسپلویت تبدیل شده. در این مجموعه ترتیب مطالب رعایت نشده اما هنوز هم یک منبع رایگان شگفت‌انگیز از دانشگاه ایالتی آریزونا هستش و اگه مشکل یا سوالی داشتید، میتونید از دیسکوردشون استفاده کنید. دوره‌ها با سال تحصیلی بروزرسانی میشن.
Pwn College – CSE 466 – Fall 2023 :
این دوره اصلیِ که مردم هنگام صحبت در مورد Pwn College بدون قید و شرط به اون اشاره میکنن. این دوره روی سرریزهای مبتنی بر پشته (Stack-Based Overflows) تمرکز داره و نقطه شروع خوبی برای مسائل خرابی حافظه هستش.
میتونید از قسمت Foundations/Refreshers Dojo صرف نظر کنید، مگه اینه که نیاز به یادآوری داشته باشید. بقیه ماژولها رو به ترتیب تا پایان Program Exploitation تکمیل کنید.
شما دو چیز مهم از این ماژولها بدست میارید:
تجربه سرریزهای مبتنی بر پشته در یک محیط نسبتا مدرن همراه با اقدامات کاهشی فعال.
مهارتهای تفکر خلاق و جانبی بهبود یافته از ماژولهای Shellcoding و Sandboxing. این ماژولها به شما کمک میکنن تا ذهنیت مناسبی برای مقابله با محدودیتهای اکسپلویت کردن در دنیای واقعی رو توسعه بدید، حتی اگه شرایط ساختگی باشن.
ROP Emporium :

Pwn College یک ماژول Return Oriented Programming (ROP)، داره. اگه با ROP Emporium مشکل دارید میتونید از این ماژول استفاده کنید که Labهای اون سرعت یادگیری ملایمتری داره.
ROP Emporium
فراتر از ماژول Pwn College میره، همچنین چالشهاش رو در چندین معماری ارائه میده. شما باینریهای x86-x64 رو مطالعه میکنید اما توصیه شده در برخی موارد برای تکمیل مطلب، چالشهای ARM رو هم انجام بدید. این فرآیند به تقویت درک شما از حملات استفاده مجدد از کد (Code-Reuse Attacks) کمک میکنه. در حالیکه معماری اساساً چیزی رو تغییر نمیده، اما محدودیتهایی رو اضافه میکنه که صرفاً از حفظ مراحل جلوگیری میکنه و درک عمیقتری از کاری که انجام میدید رو ایجاد میکنه.
در حوزه ی امنیت سایبری، حملات استفاده مجدد از کد به دسته ای از حملات گفته میشه که هکرها در اون به جای نوشتن اکسپلویت کامل، از قطعات کد موجود در خود برنامه برای اجرای دستورات دلخواهشون استفاده میکنن.
بصورت کلی دو روش وجود داره:
ROP (Return-Oriented Programming):
یکی از رایج ترین تکنیکهای استفاده مجدد از کد هستش. در این روش، هکرها با استفاده از دستورالعمل های موجود در برنامه، یک زنجیره از دستورالعمل ها رو ایجاد میکنن که بهشون گجت میگن و معمولا با دستور RET تموم میشن.
JOP (Jump-Oriented Programming): مشابه ROP هستش، اما به جای استفاده از دستورالعمل RET، از دستورالعمل JMP استفاده میکنه.

@TryHackBoxOfficial
Open Security Training – Vulnerabilities 1001 :
تا اینجای مسیر شما عمدتاً با سرریزهای بافر مبتنی بر پشته آشنا شدید. این ساده‌ترین نقطه شروع هستش چون فرآیند، تغییر زیادی نمیکنه. با این حال، در دنیای واقعی، ما با انواع مختلف باگها سروکار داریم که میتونن حافظه رو فراتر از سرریزهای ساده بافر خراب کنن.

دوره Open Security Training بر درک تئوری پشت این مسائل، نه اکسپلویت کردن، تمرکز داره. این دوره انواع مختلف آسیب‌پذیریها و کلاسهای خرابی رو پوشش میده. با Stack-Based Linear Overflows شروع میشه و به مسائل مربوط به Heap، Out-Of-Bound Access و مسائل مختلف اعداد صحیح (Integer) میپردازه.
@TryHackBoxOfficial
Pwn College – قسمت دوم:
CSE 466 – Race Conditions :
آسیب پذیری Race Condition در CSE 466، برای تمرکز بیشتر روی ROP و داشتن یک جریان روانتر حذف شد. با این حال، Race Condition یک کلاس باگ رایج هستش. بنابراین ارزش این داره که اینجا بیشتر در موردش بدونید، حتی اگه این ماژول، خیلی روی مسائل خرابی حافظه متمرکز نباشه، اما هنوز هم مقدمه خوبی برای مسائل همزمانی (Concurrency) هستش.
CSE 598 – Spring 2024 – Format String Exploits :
حملات رشته فرمت (Format String) سابقه طولانی دارن و معمولا دومین کلاس باگی هستن که افراد در اکسپلویت باینری با اون درگیر میشن. اونا توانایی بسیار قدرتمندی برای خراب کردن حافظه به روشی هدفمند فراهم میکنن. با توجه به پیش زمینه دوره Vulns 1001، شما میتونید به سرعت این حمله رو یاد بگیرید.
CSE 598 – Spring 2024 – File Struct Exploits :
این ماژول اولین قدم به سمت “خرابی حافظه ی مدرن” هستش، جایی که شما شروع به استفاده از خرابی برای تغییر رفتار به روشهای مفیدتر، بجای اکسپلویتهای یکبار مصرف میکنید.
CSE 598 – Spring 2024 – Dynamic Allocator Misuse :
در حالیکه این ماژول بر روی تخصیص‌ دهنده (Allocator) پیش‌ فرض glibc تمرکز داره، اما جایگزینی برای هر نرم‌افزار نسبتاً پیچیده‌ای هستش. بسیاری از برنامه‌ ها دارای این نوع ساختارهای داده انتزاعی مانند لیست پیوندی یا درخت دودویی هستن که میتونن اهداف خرابی شما باشن. تخصیص‌ دهنده فقط یک نقطه شروع بسیار مناسب برای یادگیری هدف قرار دادن این ساختارهای داخلی هستش.
CSE 598 – Spring 2024 – Exploitation Primitives :
در این ماژول، ایده هایی ارائه میشه تا بتونید در مورد اکسپلویت کردن به روشهای کم و بیش مدرن فکر کنید.

@TryHackBoxOfficial