A X I O M
الان داشتم روی یه سایتی کار میکردم که همچین لینکی داشت api/v3.0/accounts/profiles برنامه نویسا وقتی یک آپدیت جدیدی از api داشته باشن ورژنشو داخل url میذارن حالا شما یکی از تستایی که باید انجام بدین اینکه ببینید ورژن های قبلی هم کار میکنه یا نه ؟ ممکنه…
این مورد خیلی اتفاق میوفته ها
خیلی از محدودیت ها روی ورژن بالایی API تعریف شدند و در ورژن های قدیمی اصلا وجود ندارن😁
این مورد برای من تو اپلیکیشن اندروید هم اتفاق افتاده!
اخرین ورژن یک اپلیکیشن رو که دانلود کردم یکسری محدودیتا بود
ولی با داونگرید ورژن موفق شدم محدودیت رو بردارم چون اصلا در نسخه های قبل تر تعریف نشده بود!
@matitamium
خیلی از محدودیت ها روی ورژن بالایی API تعریف شدند و در ورژن های قدیمی اصلا وجود ندارن😁
این مورد برای من تو اپلیکیشن اندروید هم اتفاق افتاده!
اخرین ورژن یک اپلیکیشن رو که دانلود کردم یکسری محدودیتا بود
ولی با داونگرید ورژن موفق شدم محدودیت رو بردارم چون اصلا در نسخه های قبل تر تعریف نشده بود!
@matitamium
👍10
🔴سازمان انتقال خون ایران:
کسایی که گروه خونی O دارن ساکن "گیلان، تهران، یزد، همدان، کرمان، خراسان شمالی و اصفهان" هستن، لطفا واسه حفظ جون آسیب دیدههای انفجار، بیان خون بدن.
لطفا اگر در توانتون هست فردا اقدام کنید🙏
#هرمزگان🖤
کسایی که گروه خونی O دارن ساکن "گیلان، تهران، یزد، همدان، کرمان، خراسان شمالی و اصفهان" هستن، لطفا واسه حفظ جون آسیب دیدههای انفجار، بیان خون بدن.
لطفا اگر در توانتون هست فردا اقدام کنید🙏
#هرمزگان🖤
❤7👍1
چطوری هک نشیم؟
سه تا راه حل ساده:
1. هیچ دستگاهی نخر
2. خریدی به برق وصلش نکن
3. به برق وصلش کردی به اینترنت وصلش نکن
@matitanium
سه تا راه حل ساده:
1. هیچ دستگاهی نخر
2. خریدی به برق وصلش نکن
3. به برق وصلش کردی به اینترنت وصلش نکن
@matitanium
👍17😈3👌2🗿1
Forwarded from Secur_Daily
👣 Pwning the Domain: Lateral Movement.
• Lateral movement in red teaming is all about moving between targets in the environment to reach the objective.
- Password;
- WinRM;
- RDP;
- MSSQL;
- SMB;
- Interactive-shell;
- NTHash;
- Pass-the-Hash;
- Overpass-the-Hash;
- Pass-the-Key;
- MSSQL;
- Execute OS Commands;
- Trusted Link Abuse in MS SQL;
- SCCM (MECM);
- Credential Harvest;
- Network Access Account;
- Client Push Credentials;
- Application & Script Deployment;
- Security Research.
#AD #Пентест
• Lateral movement in red teaming is all about moving between targets in the environment to reach the objective.
- Password;
- WinRM;
- RDP;
- MSSQL;
- SMB;
- Interactive-shell;
- NTHash;
- Pass-the-Hash;
- Overpass-the-Hash;
- Pass-the-Key;
- MSSQL;
- Execute OS Commands;
- Trusted Link Abuse in MS SQL;
- SCCM (MECM);
- Credential Harvest;
- Network Access Account;
- Client Push Credentials;
- Application & Script Deployment;
- Security Research.
#AD #Пентест
👍1
Forwarded from GO-TO CVE
👍3
BUCKET=$1
TEST_FILE="s3://$BUCKET/testfile-check.txt"
LOCAL_TEST_FILE="testfile-check.txt"
echo "S3 permission check test $(date)" > $LOCAL_TEST_FILE
echo "--------------------------------------------"
echo "🔍 Checking ListBucket (list objects)"
aws s3 ls s3://$BUCKET --no-sign-request
echo "--------------------------------------------"
echo "🔍 Checking Upload (put object)"
aws s3 cp $LOCAL_TEST_FILE $TEST_FILE --no-sign-request
echo "--------------------------------------------"
echo "🔍 Checking Download (get object)"
aws s3 cp $TEST_FILE downloaded-check.txt --no-sign-request
echo "--------------------------------------------"
echo "🔍 Checking Delete (delete object)"
aws s3 rm $TEST_FILE --no-sign-request
echo "--------------------------------------------"
echo "Cleanup local files"
rm -f $LOCAL_TEST_FILE downloaded-check.txt
echo "Done. Check the outputs above for permission results."
CyberSecurity
BUCKET=$1 TEST_FILE="s3://$BUCKET/testfile-check.txt" LOCAL_TEST_FILE="testfile-check.txt" echo "S3 permission check test $(date)" > $LOCAL_TEST_FILE echo "--------------------------------------------" echo "🔍 Checking ListBucket (list objects)" aws s3…
یه بش اسکریپت نوشتم برای تست aws bucket ها
اینطوری اجرا میشه:
این کد رو دخیره کنید داخل فایل s3check
chmod +x s3check
./s3check bucketname
مطمعن باشید از قبل ابزار aws cli رو نصب کردید
برای انومیشن هاتون بکار میاد.
مثلا 1000 عدد باکت رو بدین چک کنه و میسکانفیگ بکشه بیرون
@matitanium
اینطوری اجرا میشه:
این کد رو دخیره کنید داخل فایل s3check
chmod +x s3check
./s3check bucketname
مطمعن باشید از قبل ابزار aws cli رو نصب کردید
برای انومیشن هاتون بکار میاد.
مثلا 1000 عدد باکت رو بدین چک کنه و میسکانفیگ بکشه بیرون
@matitanium
👍11
Forwarded from TechTube 𝕏 تک توب
This media is not supported in your browser
VIEW IN TELEGRAM
مایکروسافت ادیتور متن تحت ترمینال خودش به نام Edit رو عرضه کرده که ادیتور ساده ای هست و به کاربران امکان ویرایش فایلهای متنی رو بدون خارج شدن از محیط ترمینال فراهم میکنه، بسیار سبک هست، از ماوس پشتیبانی میکنه، امکان باز کردن چند فایل به صورت همزمان رو داره و میشه عبارات مختلف رو در اون پیدا و جایگزین کرد.
این شرکت Edit رو به عنوان ویرایشگر پیش فرض متن برای ویندوز ساخته و به دلیل اینکه کاربران درگیر میم نحوه خارج شدن از Vim نشن، نیاز بوده که ساده باشه و دارای حالتهای مختلف مثل Vim نباشه، در نتیجه مایکروسافت تصمیم گرفته ادیتور خودش رو بسازه.
این ادیتور با زبان Rust نوشته شده، متن باز هست و از حالا میشه اون رو از گیت هاب دانلود و روی ویندوز و لینوکس نصب کرد.
🔎 theverge
📍 @TechTube
این شرکت Edit رو به عنوان ویرایشگر پیش فرض متن برای ویندوز ساخته و به دلیل اینکه کاربران درگیر میم نحوه خارج شدن از Vim نشن، نیاز بوده که ساده باشه و دارای حالتهای مختلف مثل Vim نباشه، در نتیجه مایکروسافت تصمیم گرفته ادیتور خودش رو بسازه.
این ادیتور با زبان Rust نوشته شده، متن باز هست و از حالا میشه اون رو از گیت هاب دانلود و روی ویندوز و لینوکس نصب کرد.
🔎 theverge
📍 @TechTube
تکنیک ساده ای که منجر به ATO شد
برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .
متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!
پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)
پ.ن : این برنامه باگ کراود هستش!
@matitanium
برای ریدایرکت Oauth به هاست مهاجم نیاز به open redirect داشتیم .
متوجه شدیم مقدار کوکی ما داره داخل هدر لوکیشن بر مگیرده اما این یک سلف ریدایرکت بود!
پارامتر کوکی رو داخل پارامتر GET گذاشتیم و اپلیکیشن هندلش کرد :)
پ.ن : این برنامه باگ کراود هستش!
@matitanium
🔥15
Forwarded from GO-TO CVE (| | Sharo K h | |)
Twitch
NahamSec - Twitch
NahamCon 2025 Winter Edition: Day 2
Forwarded from GO-TO CVE
CVE-2025-21756-week-53.pdf
751.3 KB
بررسی CVE-2025-21756 – از یک کانکشن ساده تا دسترسی به کرنل!
سلام به همهی علاقهمندان به امنیت سیستمعاملها و شکارچیهای باگ سطح پایین! 🧠🔥 خوش اومدین به اپیزود ۵۳ از برنامهی هفتگی GO-TO CVE 💻⚠️
این هفته رفتیم سراغ یه باگ بسیار حساس در قلب لینوکس: Use-After-Free در سابسیستم vsock کرنل!
🔹 Week: 53
🔹 CVE: CVE-2025-21756
🔹 Type: Use-After-Free ➜ Potential LPE / KASLR Bypass
🔹 Target: Linux Kernel (6.6.79 / 6.12.16 / 6.13.4)
📌 ماجرا چیه؟
وقتی یه برنامه از vsock برای ارتباط بین VM و Host استفاده میکنه، کرنل باید lifecycle سوکتها رو بهدرستی مدیریت کنه. اما توی نسخههای آسیبپذیر، اگر binding قبل از release کامل unbind نشه، کرنل بعد از free شدن memory هنوز بهش اشاره میکنه — و این یعنی Use-After-Free خطرناک با refcount صفر!
این کیس ریسرچ خودمه دوست داشتید باهم روش کار کنید بهم پیام بدید .
📬 عضویت در کانال + هر هفته یه باگ فوقحرفهای برای تحلیل:
https://news.1rj.ru/str/GOTOCVE
#week_53
سلام به همهی علاقهمندان به امنیت سیستمعاملها و شکارچیهای باگ سطح پایین! 🧠🔥 خوش اومدین به اپیزود ۵۳ از برنامهی هفتگی GO-TO CVE 💻⚠️
این هفته رفتیم سراغ یه باگ بسیار حساس در قلب لینوکس: Use-After-Free در سابسیستم vsock کرنل!
🔹 Week: 53
🔹 CVE: CVE-2025-21756
🔹 Type: Use-After-Free ➜ Potential LPE / KASLR Bypass
🔹 Target: Linux Kernel (6.6.79 / 6.12.16 / 6.13.4)
📌 ماجرا چیه؟
وقتی یه برنامه از vsock برای ارتباط بین VM و Host استفاده میکنه، کرنل باید lifecycle سوکتها رو بهدرستی مدیریت کنه. اما توی نسخههای آسیبپذیر، اگر binding قبل از release کامل unbind نشه، کرنل بعد از free شدن memory هنوز بهش اشاره میکنه — و این یعنی Use-After-Free خطرناک با refcount صفر!
این کیس ریسرچ خودمه دوست داشتید باهم روش کار کنید بهم پیام بدید .
📬 عضویت در کانال + هر هفته یه باگ فوقحرفهای برای تحلیل:
https://news.1rj.ru/str/GOTOCVE
#week_53
🔥6👌1
Forwarded from Web Application Security (Alireza)
جاهایی که rate limit روی شماره کار میکنه، میتونیم با اضافه کردن + به +98 بایپسش کنیم.
#rate_limit_bypass
#rate_limit_bypass
👍3🔥2❤1
این رو هم من زدم هرچی space اخر ایمیل اضافه میکردی یه ایمیل جدید در نظر گرفته میشد و محدودیت دور خورد.
@matitanium
@matitanium
🔥7