🗿3
summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
❤2
ما در سختافزار سیستمهای کامپیوتری چند نوع حافظه داریم که هر کدام سرعت و کاربرد متفاوتی دارند. آشنایی با این حافظهها ضروری است، چون در بسیاری از مباحث برنامهنویسی سطح پایین و معماری کامپیوتر با آنها سر و کار داریم.
1. هارد و رم
احتمالاً همه با حافظههای هارد (Hard Drive) و رم (RAM) آشنا هستند. این حافظهها برای ذخیرهسازی دادهها و دسترسی سریعتر به اطلاعات استفاده میشوند. هارد سرعت کمتری دارد و برای ذخیره دائمی اطلاعات است، در حالی که رم سریعتر است و دادهها را به صورت موقت نگهداری میکند.
2. کش CPU
کش (Cache) حافظهای بسیار سریع است که داخل CPU قرار دارد. دادههایی که زیاد استفاده میشوند، به جای اینکه از رم خوانده شوند، وارد کش CPU میشوند. سرعت کش چندین برابر رم است و به همین دلیل دسترسی به دادهها سریعتر انجام میشود.
حجم کش معمولاً بین ۶ تا ۱۲ مگابایت است، اما این حجم کم به دلیل سرعت بسیار بالای آن کاملاً منطقی است.
3. رجیسترها
رجیسترها نوع دیگری از حافظه هستند که درون CPU قرار دارند. این حافظهها حجم بسیار کمی دارند، اما سرعتشان از کش هم بیشتر است؛ به طوری که رجیسترها چندین برابر سریعتر از کش و چند ده برابر سریعتر از رم عمل میکنند.
رجیسترها برای ذخیره مقادیر عددی یا آدرسها به صورت موقت استفاده میشوند و بهخصوص در کدنویسی سطح پایین با زبان اسمبلی، نقش بسیار پررنگی دارند.
یکی از مفاهیمی که با رجیسترها در ارتباط است، استک (Stack) است که در معماری کامپیوتر به آن پشته گفته میشود. در این بخش، دادهها با دستورات Push و Pop به استک اضافه یا از آن خارج میشوند.
در CPU رجیستری به نام RSP وجود دارد که وظیفه مدیریت عملیات استک را بر عهده دارد. به طور ساده، هر بار که دادهای به استک اضافه یا از آن خارج میشود، این رجیستر بهروزرسانی میشود.
این فقط یک معرفی ساده بود. بعدا به طور مفصلتر به موضوع رجیسترها، استک و نحوه عملکرد آنها خواهیم پرداخت.
#internal
@matitanium
1. هارد و رم
احتمالاً همه با حافظههای هارد (Hard Drive) و رم (RAM) آشنا هستند. این حافظهها برای ذخیرهسازی دادهها و دسترسی سریعتر به اطلاعات استفاده میشوند. هارد سرعت کمتری دارد و برای ذخیره دائمی اطلاعات است، در حالی که رم سریعتر است و دادهها را به صورت موقت نگهداری میکند.
2. کش CPU
کش (Cache) حافظهای بسیار سریع است که داخل CPU قرار دارد. دادههایی که زیاد استفاده میشوند، به جای اینکه از رم خوانده شوند، وارد کش CPU میشوند. سرعت کش چندین برابر رم است و به همین دلیل دسترسی به دادهها سریعتر انجام میشود.
حجم کش معمولاً بین ۶ تا ۱۲ مگابایت است، اما این حجم کم به دلیل سرعت بسیار بالای آن کاملاً منطقی است.
3. رجیسترها
رجیسترها نوع دیگری از حافظه هستند که درون CPU قرار دارند. این حافظهها حجم بسیار کمی دارند، اما سرعتشان از کش هم بیشتر است؛ به طوری که رجیسترها چندین برابر سریعتر از کش و چند ده برابر سریعتر از رم عمل میکنند.
رجیسترها برای ذخیره مقادیر عددی یا آدرسها به صورت موقت استفاده میشوند و بهخصوص در کدنویسی سطح پایین با زبان اسمبلی، نقش بسیار پررنگی دارند.
یکی از مفاهیمی که با رجیسترها در ارتباط است، استک (Stack) است که در معماری کامپیوتر به آن پشته گفته میشود. در این بخش، دادهها با دستورات Push و Pop به استک اضافه یا از آن خارج میشوند.
در CPU رجیستری به نام RSP وجود دارد که وظیفه مدیریت عملیات استک را بر عهده دارد. به طور ساده، هر بار که دادهای به استک اضافه یا از آن خارج میشود، این رجیستر بهروزرسانی میشود.
این فقط یک معرفی ساده بود. بعدا به طور مفصلتر به موضوع رجیسترها، استک و نحوه عملکرد آنها خواهیم پرداخت.
#internal
@matitanium
👍5❤2👏1👌1
♣️CVE-2025-0282 : Ivanti - Stack-Based Buffer Overflow 2 Unauthenticated Remote Code Execution
🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
Ivanti Connect Secure before version 22.7R2.5
Ivanti Policy Secure before version 22.7R1.2
Ivanti Neurons for ZTA gateways before version 22.7R2.3
🟢POC : https://github.com/absholi7ly/CVE-2025-0282-Ivanti-exploit
👍3
چگونه Debug Info را در Visual Studio برای بدافزار غیرفعال کنیم؟
برای جلوگیری از تولید اطلاعات دیباگ که میتواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژهی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.
با این کار، فایلهای مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظهی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمیماند، که باعث سختتر شدن فرآیند تحلیل مهندسی معکوس میشود.
🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ میتوانند به اطلاعات مهمی دربارهی عملکرد برنامهی شما دسترسی پیدا کنند.
@matitanium
برای جلوگیری از تولید اطلاعات دیباگ که میتواند به تحلیلگران کمک کند، حتماً تنظیمات زیر را در پروژهی خود در Visual Studio انجام دهید:
1. روی پروژه خود راست کلیک کنید و Properties را انتخاب کنید.
2. به بخش Linker بروید.
3. قسمت Debugging را باز کنید.
4. مقدار Generate Debug Info را روی No قرار دهید.
با این کار، فایلهای مربوط به دیباگ حذف شده و اطلاعات حساسی مانند یوزر ویندوز، آدرس حافظهی توابع و متادیتاهای مربوط به دیباگ در فایل اجرایی باقی نمیماند، که باعث سختتر شدن فرآیند تحلیل مهندسی معکوس میشود.
🔹 نکته: اگر این گزینه فعال باشد، ابزارهای دیباگ میتوانند به اطلاعات مهمی دربارهی عملکرد برنامهی شما دسترسی پیدا کنند.
@matitanium
👍4🔥3
1_chatgpt_attack.pdf
1.6 MB
🔍 افشای یک آسیبپذیری در ChatGPT
🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایتهای شخص ثالث و بیدقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:
مهاجم از یک وبسایت مخرب استفاده میکند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.
⚙️ توضیح فنی:
🔹 مهاجم در سایت خود متنهایی فریبنده قرار میدهد که کاربران را به کپی کردن آنها ترغیب میکند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه میشود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وبسایت مهاجم ارسال میکند.
⚠️ نتیجه: مهاجم میتواند اطلاعات ورودی کاربران را رهگیری کرده و از آنها سوءاستفاده کند.
@matitanium
🔹 نوع: Prompt Injection
🔹 روش: سوءاستفاده از سایتهای شخص ثالث و بیدقتی کاربران هنگام کپی کردن متن
📌 توضیح کلی:
مهاجم از یک وبسایت مخرب استفاده میکند تا کاربران را ترغیب به کپی کردن و ارسال متنی خاص به ChatGPT کند، بدون اینکه آن را کامل بررسی کنند.
⚙️ توضیح فنی:
🔹 مهاجم در سایت خود متنهایی فریبنده قرار میدهد که کاربران را به کپی کردن آنها ترغیب میکند.
🔹 با استفاده از جاوا اسکریپت در فانکشن oncopy، یک متن مخفی به محتوای کپی شده اضافه میشود.
🔹 این متن مخفی شامل دستوری است که اطلاعات را از طریق پارامتر GET به وبسایت مهاجم ارسال میکند.
⚠️ نتیجه: مهاجم میتواند اطلاعات ورودی کاربران را رهگیری کرده و از آنها سوءاستفاده کند.
@matitanium
👍4👏2
ps.mp4
67.9 MB
مبهمسازی دستورات با استفاده از PowerShell
کاربردها:
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.
محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روشهای مختلف مبهمسازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیکها به شما کمک میکنند تا بدون اینکه سیستمهای امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد میگیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رولهای امنیتی استفاده کنید.
@matitanium
کاربردها:
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.
محتوای ویدئو:
🎯 در این آموزش کوتاه و مفید، روشهای مختلف مبهمسازی دستورات در PowerShell را بررسی خواهیم کرد. این تکنیکها به شما کمک میکنند تا بدون اینکه سیستمهای امنیتی متوجه شوند، دستورات خود را اجرا کنید.
🔍 یاد میگیرید که چگونه از PowerShell برای انجام کارهایی مانند اجرای دستورات به صورت مخفیانه و دور زدن رولهای امنیتی استفاده کنید.
@matitanium
👍1
CyberSecurity
ps.mp4
مشاهده در یوتیوب:
https://youtu.be/xDkbjt0xSLY
https://youtu.be/xDkbjt0xSLY
YouTube
مبهمسازی دستورات با استفاده از PowerShell
کاربردها:
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.…
🔒 دور زدن سیستمهای امنیتی مانند SOC (Security Operations Center) و بلو تیم (Blue Team) برای شناسایی دستورات مشکوک.
⚙️ این تکنیک به شما این امکان را میدهد که دستورات را بهگونهای اجرا کنید که از تشخیص و شناسایی توسط ابزارهای امنیتی جلوگیری شود.…
👌2
🔹 WinDbg، برپ سویت دنیای باینریها!
اگر توی دنیای امنیت وب Burp Suite رو میشناسید، توی دنیای باینری و نرمافزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایلهای EXE و پردازشهای ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.
🤔 WinDbg چیکار میکنه؟
🔹 کرک نرمافزارها → حذف محدودیتهای لایسنس و فعالسازی بدون کلید
🔹 بایپس مکانیزمهای امنیتی → دور زدن آنتیویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روشهای نفوذ
🔹 دیباگ اکسپلویتها → تحلیل آسیبپذیریها و بهینهسازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا
پ.ن فقط گرافیکی نیست و کامند باید بزنین برای هر کاری داخلش😐😑
@matitanium
اگر توی دنیای امنیت وب Burp Suite رو میشناسید، توی دنیای باینری و نرمافزارهای ویندوزی هم WinDbg نقش مشابهی داره. این ابزار مخصوص دیباگ، تحلیل و ویرایش فایلهای EXE و پردازشهای ویندوزیه و توی هک و مهندسی معکوس کاربرد زیادی داره.
🤔 WinDbg چیکار میکنه؟
🔹 کرک نرمافزارها → حذف محدودیتهای لایسنس و فعالسازی بدون کلید
🔹 بایپس مکانیزمهای امنیتی → دور زدن آنتیویروس و تشخیص رفتار مشکوک
🔹 تحلیل بدافزارها → بررسی کدهای مخرب و کشف روشهای نفوذ
🔹 دیباگ اکسپلویتها → تحلیل آسیبپذیریها و بهینهسازی حملات
🔹 حمله به حافظه و رجیسترها → استخراج اطلاعات حساس از فرآیندهای در حال اجرا
پ.ن فقط گرافیکی نیست و کامند باید بزنین برای هر کاری داخلش😐😑
@matitanium
👍6
CyberSecurity
{ "username": { $ne: null }, "password": 7648 }
این پیلود رو در جاهایی که مشکوک به دیتابیس nosqli هست تست کنید
کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط True هست
و منجر به Auth Bypass یا … میشه
@matitanium
کلا داره به سینتکس میگه یه کوئری بزن و هرچیزی که برابر با نال نیست رو نشون بده که یک شرط True هست
و منجر به Auth Bypass یا … میشه
@matitanium
👍8
باز نسیم بهاری در جان درختان میوزد و زمین، جامهای نو از شکوفه و سبزه بر تن میکند. 🌿✨ زمان، پرده از رخسار سالی نو برمیدارد و طنین دلنواز بهار، نویدبخش روزهایی روشن و امیدبخش است. 🌷🌞 باشد که این نوروز، شکوفههای مهر و شادی را بر شاخههای زندگیات بنشاند و باران رحمت و برکت، دلت را لبریز از آرامش کند.
بهارتان سبز، دلتان خوش، سالتان پر از نور و نوا! 🌿🎶🌼
بهارتان سبز، دلتان خوش، سالتان پر از نور و نوا! 🌿🎶🌼
❤11
🚨 Oracle Cloud هک شد! 🚨
بیش از ۶ میلیون رکورد استخراج شده و برای فروش قرار گرفته است. اگر شرکت شما از خدمات این کمپانی استفاده میکند، فوراً دادههای خود را تغییر دهید!
اطلاعات بیشتر:
تبعات احتمالی:
• افشای اطلاعات حساس کاربران و شرکتها
• افزایش ریسک حملات فیشینگ و مهندسی اجتماعی
• نقض حریم خصوصی و خسارات مالی
توصیهها:
• تغییر فوری رمزهای عبور
• بررسی دسترسیها و مجوزها
• نظارت بر فعالیتهای مشکوک
جزئیات تکمیلی:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
@matitanium
بیش از ۶ میلیون رکورد استخراج شده و برای فروش قرار گرفته است. اگر شرکت شما از خدمات این کمپانی استفاده میکند، فوراً دادههای خود را تغییر دهید!
اطلاعات بیشتر:
تبعات احتمالی:
• افشای اطلاعات حساس کاربران و شرکتها
• افزایش ریسک حملات فیشینگ و مهندسی اجتماعی
• نقض حریم خصوصی و خسارات مالی
توصیهها:
• تغییر فوری رمزهای عبور
• بررسی دسترسیها و مجوزها
• نظارت بر فعالیتهای مشکوک
جزئیات تکمیلی:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
@matitanium
Cloudsek
The Biggest Supply Chain Hack Of 2025: 6M Records Exfiltrated from Oracle Cloud affecting over 140k Tenants | CloudSEK
CloudSEK uncovers a major breach targeting Oracle Cloud, with 6 million records exfiltrated via a suspected undisclosed vulnerability. Over 140,000 tenants are impacted, as the attacker demands ransom and markets sensitive data online. Learn the full scope…
👍3❤1😈1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-24071: Microsoft Windows File Explorer Spoofing Vulnerability
Check out the new security vulnerability I discovered in Windows, which I believe is potentially being sold in the wild. (fixed patch tuesday)
Poc: https://github.com/0x6rss/CVE-2025-24071_PoC
@matitanium
Check out the new security vulnerability I discovered in Windows, which I believe is potentially being sold in the wild. (fixed patch tuesday)
Poc: https://github.com/0x6rss/CVE-2025-24071_PoC
@matitanium
🔥4😈1
شرکت Cloudflare ابزار جدیدی به نام AI Labyrinth رو برای دفاع از وب سایتها در مقابل سرقت غیرمجاز محتوا توسط باتهای هوش مصنوعی عرضه کرده.
به گفته Cloudflare در روشهای سابق وقتی سرور میفهمید که یک درخواست از طرف بات ارسال شده، صرفا اون رو بلاک میکرد ولی اینکار نتیجه عکس میداد و باعث میشد صاحب بات بفهمه بلاک شده و تلاش بیشتری برای دزدیدن محتوا بکنه.
اما با ابزار جدید AI Labyrinth، شرکت Cloudflare وقتی تشخیص بده درخواستی از سمت بات اومده، به جای اینکه اون رو بلاک کنه، اون بات رو وارد یک هزار توی محتوایی میکنه و با هوش مصنوعی به اون محتوای متفرقه ای که ربطی به محتوای سایت ندارن، نشون میده تا بدین صورت منابع اون بات رو هدر بده و با هوش مصنوعی، به جنگ باتهای هوش مصنوعی میره.
این قابلیت از حالا به صورت رایگان از طریق داشبورد Cloudflare در دسترس صاحبان سایتهای مختلف هست.
@matitanium
به گفته Cloudflare در روشهای سابق وقتی سرور میفهمید که یک درخواست از طرف بات ارسال شده، صرفا اون رو بلاک میکرد ولی اینکار نتیجه عکس میداد و باعث میشد صاحب بات بفهمه بلاک شده و تلاش بیشتری برای دزدیدن محتوا بکنه.
اما با ابزار جدید AI Labyrinth، شرکت Cloudflare وقتی تشخیص بده درخواستی از سمت بات اومده، به جای اینکه اون رو بلاک کنه، اون بات رو وارد یک هزار توی محتوایی میکنه و با هوش مصنوعی به اون محتوای متفرقه ای که ربطی به محتوای سایت ندارن، نشون میده تا بدین صورت منابع اون بات رو هدر بده و با هوش مصنوعی، به جنگ باتهای هوش مصنوعی میره.
این قابلیت از حالا به صورت رایگان از طریق داشبورد Cloudflare در دسترس صاحبان سایتهای مختلف هست.
@matitanium
❤2👍1
🚨 0day Hunters, Pay Attention! 🚨
CVE-2025-29927 – Next.js Middleware Auth Bypass
Ever wondered what happens when middleware security checks fail silently? This vuln lets you slip past authentication like a ghost.
💥 Reproduce it with Vulhub. Exploit it with Nuclei.
It’s waiting in our Discord.
🔗 [Exploit Download]
@matitanium
CVE-2025-29927 – Next.js Middleware Auth Bypass
Ever wondered what happens when middleware security checks fail silently? This vuln lets you slip past authentication like a ghost.
💥 Reproduce it with Vulhub. Exploit it with Nuclei.
It’s waiting in our Discord.
🔗 [Exploit Download]
@matitanium
پیرو پست بالا
آسیب پذیری هنگام بررسی لاگین بودن کاربر هستش
مثلا وقتی /dashboard رو باز میکنید چک میکنه اگر لاگین هستین براتون لودش کنه
حالا با این هدر میتونین این چک کردن middleware رو دور بزنید و به هر مسیری که میخواین بدون سشن درخواست بزنید!
CVE-2025-29927
آسیب پذیری هنگام بررسی لاگین بودن کاربر هستش
مثلا وقتی /dashboard رو باز میکنید چک میکنه اگر لاگین هستین براتون لودش کنه
حالا با این هدر میتونین این چک کردن middleware رو دور بزنید و به هر مسیری که میخواین بدون سشن درخواست بزنید!
CVE-2025-29927
import { NextResponse } from 'next/server';
export function middleware(req) {
// بررسی اینکه کاربر لاگین کرده است یا نه (مثلاً بررسی توکن یا کوکی)
const token = req.cookies.get('authToken');
// اگر کاربر لاگین نکرده باشد، او را به صفحه لاگین هدایت میکنیم
if (!token) {
return NextResponse.redirect(new URL('/login', req.url));
}
// در غیر این صورت، اجازه میدهیم درخواست ادامه پیدا کند
return NextResponse.next();
}
export const config = {
matcher: ['/dashboard/*'], // این Middleware فقط روی صفحات داشبورد اجرا می👍4🔥1🗿1
https://matitanium.medium.com/from-payload-to-payout-my-525-xss-bug-cb655ebd5928
رایتاپ جدید نوشتم دوست داشتید کامنت بزارید 🙏
رایتاپ جدید نوشتم دوست داشتید کامنت بزارید 🙏
Medium
From Payload to Payout: My $525 XSS Bug
From Payload to Payout: My $525 XSS Bug Introduction Hello, my name is Matin Nourian, also known as Matitanium. Today, I want to share one of my bug bounty experiences on Bugcrowd, where I discovered …
❤9