⭕️ Reverse Engineering Windows Defender’s JavaScript Engine
Outline :
1. Introduction
2. Tooling & Process
3. Reverse Engineering
4. Vulnerability Discussion
5. Conclusion
https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
Outline :
1. Introduction
2. Tooling & Process
3. Reverse Engineering
4. Vulnerability Discussion
5. Conclusion
https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
👍5👎1
⭕️ بایپس کردن disable_functions در PHP و آپلود کردن شل که منجر به دسترسی به 24000 instance وردپرس یوزر ها شده.
https://infosecwriteups.com/how-i-bypassed-disable-functions-in-php-to-get-a-remote-shell-48b827d54979
#WEB #disable_functions #WP
@securation
https://infosecwriteups.com/how-i-bypassed-disable-functions-in-php-to-get-a-remote-shell-48b827d54979
#WEB #disable_functions #WP
@securation
🔥3❤2👍2
Ensuring Industrial Safety and Security
https://hub.unido.org/sites/default/files/publications/Industrial_Safety_Handbook_EN.pdf
https://hub.unido.org/sites/default/files/publications/Industrial_Safety_Handbook_EN.pdf
⭕️ Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
#exploit #pwn #windows
@securation
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
#exploit #pwn #windows
@securation
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍6🔥4
⭕️ استفاده از csrf و xss برای Account takeover و رسیدن به Authenticated RCE در پنل ادمین
https://noob3xploiter.medium.com/hacking-into-school-management-systems-reflected-xss-to-rce-74880c423024
#web #bugbounty #RCE
@securation
https://noob3xploiter.medium.com/hacking-into-school-management-systems-reflected-xss-to-rce-74880c423024
#web #bugbounty #RCE
@securation
Medium
Hacking into school management systems. Reflected XSS To RCE
As a hacker, we are asked a million times before if we can hack into their school system and change their grades.
👍8🔥1
⭕️ Authentication Bypass
ارسال کردن credit به صورت آرایه در قالب json و وارد شدن به پنل ادمین
در این مثال اسم آرایه root بوده و برای تست از عبارات بیشتری مثل admin ، user ، administrator میشه استفاده کرد
https://infosecwriteups.com/authentication-bypass-using-root-array-4a179242b9f7
#web #bugbounty
@securation
ارسال کردن credit به صورت آرایه در قالب json و وارد شدن به پنل ادمین
در این مثال اسم آرایه root بوده و برای تست از عبارات بیشتری مثل admin ، user ، administrator میشه استفاده کرد
https://infosecwriteups.com/authentication-bypass-using-root-array-4a179242b9f7
#web #bugbounty
@securation
Medium
Authentication bypass using root array
Authentication bypass by using root array at the login process.
👍9👎1
⭕️ HTTP Request Smuggling
نکته : اضافه کردن space بعد از هدر Transfer-Encoding
https://twitter.com/kassem_S94/status/1508097919408381959
#web #smuggling
@securation
نکته : اضافه کردن space بعد از هدر Transfer-Encoding
https://twitter.com/kassem_S94/status/1508097919408381959
#web #smuggling
@securation
Twitter
kassem
2 bounty for 2 HTTP REQUEST SMUGGLING 🔥 TIPS: try to add a space at the end of the (Transfer-Enconding:) header #bugbounty #hackers #cybersecurity #bugbountytips #hackerone #hack
👍4👎2
⭕️ بایپس مکانیزم ها سرور ساید و کلاینت ساید در فانکشن وریفای کردن OTP و رسیدن به تصاحب حساب کاربری
https://gowtham-naidu.medium.com/p1-vulnerability-how-i-chained-logical-error-to-account-takeover-vulnerability-that-no-one-59aa88a9cae8
#web #bugbounty
@securation
https://gowtham-naidu.medium.com/p1-vulnerability-how-i-chained-logical-error-to-account-takeover-vulnerability-that-no-one-59aa88a9cae8
#web #bugbounty
@securation
Medium
P1 Vulnerability: How I chained Logical-Error to Account-Takeover Vulnerability 😈🧑💻that No-One…
* Introduction *
👍2🔥1
⭕️ تشریح حمله log poisoning ، اتک وکتور های حمله ، چندتا مثال از حمله ، بعلاوه ابزار معرفی شده برای حمله
https://infosecwriteups.com/log-poisoning-inject-payloads-in-logs-e7f1fa338f2f
#web #bugbounty
@securation
https://infosecwriteups.com/log-poisoning-inject-payloads-in-logs-e7f1fa338f2f
#web #bugbounty
@securation
Medium
Log Poisoning — Inject payloads in logs
Logs… These are the files, in which all the activities on a server are stored. These are used for monitoring, troubleshooting, fixing bugs…
👍4
⭕️ موقع تست زدن SQLi حتما سورس صفحه رو چک کنید چون ممکنه ارور ها در حالت عادی تو صفحه رندر نشن
https://ynoof.medium.com/error-based-sql-injection-on-a-wordpress-website-and-extract-more-than-150k-user-details-f65f987c2cc0
#web #sqli #wp
@securation
https://ynoof.medium.com/error-based-sql-injection-on-a-wordpress-website-and-extract-more-than-150k-user-details-f65f987c2cc0
#web #sqli #wp
@securation
Medium
Error-Based SQL Injection on a WordPress website and extract more than 150k user details
Denoscription
🔥10🤩4
⭕️ TikTok Account TakeOver
https://ahmadaabdulla.medium.com/vulnerabilitymultiple-vulnerability-leading-to-account-takeover-in-tiktok-smb-subdomain-c99e4a50b377
#web #bugbounty
@securation
https://ahmadaabdulla.medium.com/vulnerabilitymultiple-vulnerability-leading-to-account-takeover-in-tiktok-smb-subdomain-c99e4a50b377
#web #bugbounty
@securation
Medium
Multiple vulnerability leading to account takeover in TikTok SMB subdomain.
I’m here to tell you how I account takeover in TikTok I submitted this bug in HackerOne and I got 1000$ for this bug
👍5
⭕️ دور زدن CSRF Tokens
1- حذف کردن CSRF Token
2- تعویض متد درخواست از POST به GET
3- استفاده از CSRF Token کاربر دیگر
4- ترکیب کردن Session Fixation و استفاده از یک توکن جعل شده معتبر در مواقعی که مکانیزم به کار رفته Double submit cookie هست.
https://systemweakness.com/introduction-to-csrf-stepwise-guide-to-bypass-csrf-tokens-2-2-1375b30d479e
#web #cookie #CsrfToken
@securation
1- حذف کردن CSRF Token
2- تعویض متد درخواست از POST به GET
3- استفاده از CSRF Token کاربر دیگر
4- ترکیب کردن Session Fixation و استفاده از یک توکن جعل شده معتبر در مواقعی که مکانیزم به کار رفته Double submit cookie هست.
https://systemweakness.com/introduction-to-csrf-stepwise-guide-to-bypass-csrf-tokens-2-2-1375b30d479e
#web #cookie #CsrfToken
@securation
Medium
Introduction to CSRF: Stepwise Guide to bypass CSRF Tokens (2/2)
In the first part of this blog series, we talked about the CSRF attack and CSRF tokens. In an ideal world, CSRF tokens would be a great…
👍9👎1
⭕️ تحلیل آسیب پذیری Bypass Authentication via misconfiguration
نقص در مکانیزم Oauth که منجر به دور زدن احراز هویت و تصاحب اکانت میشه.
در این سناریو اگر قربانی از طریق Oauth Google توی اپ لاگین کنه و سپس لاگ اوت کنه ( از اپ یا گوگل اکانت ) ، بعدش هرشخصی میتونه به حسابش دسترسی پیدا کنه از طریق لاگین Oauth ( از طریق همون دستگاه )
دلیل: منقضی نشدن Access Token
https://infosecwriteups.com/bypass-authentication-1bfab09332fe
#web #Oauth #token
@securation
نقص در مکانیزم Oauth که منجر به دور زدن احراز هویت و تصاحب اکانت میشه.
در این سناریو اگر قربانی از طریق Oauth Google توی اپ لاگین کنه و سپس لاگ اوت کنه ( از اپ یا گوگل اکانت ) ، بعدش هرشخصی میتونه به حسابش دسترسی پیدا کنه از طریق لاگین Oauth ( از طریق همون دستگاه )
دلیل: منقضی نشدن Access Token
https://infosecwriteups.com/bypass-authentication-1bfab09332fe
#web #Oauth #token
@securation
Medium
How I found the Authentication Bypass bug and Earn $$$$
Hi all,
👍2
⭕ Send OTP Rate Limit Bypass
دورزدن محدودیت در ارسال OTP از طریق اضافه کردن space بعد از مقدار email در درخواست HTTP
https://infosecwriteups.com/bypass-rate-limit-a-blank-space-leads-to-this-random-encounter-e18e72fbf228
#OTP #Bypass #ratelimit
@securation
دورزدن محدودیت در ارسال OTP از طریق اضافه کردن space بعد از مقدار email در درخواست HTTP
https://infosecwriteups.com/bypass-rate-limit-a-blank-space-leads-to-this-random-encounter-e18e72fbf228
#OTP #Bypass #ratelimit
@securation
Medium
Bypass Rate Limit — A blank space leads to this random encounter!
Hello All, Hope you are having a great time!
👍11
⭕SSRF via PDF generator
از طریق html tag و attribute های زیر
https://infosecwriteups.com/noscript-ssrfs-and-saga-of-bypasses-777e035a17a7
@securation
از طریق html tag و attribute های زیر
<iframe src="HERE">
<image onload="fetch('HERE')">
<meta http-equiv="refresh" content="HERE" />
https://infosecwriteups.com/noscript-ssrfs-and-saga-of-bypasses-777e035a17a7
@securation
Medium
SVG SSRFs and saga of bypasses
Hi all, hope you are keeping well and staying safe. This blog is about my recent experiences with SVG, HTML to PDF SSRF, and bypasses for…
🔥4
⭕ Attacking File Uploads in Modern Web Applications
https://snapsec.co/blog/Attacking-File-Uploads-in-Modern-Web-Apps/
#web #bypass #upload
@securation
https://snapsec.co/blog/Attacking-File-Uploads-in-Modern-Web-Apps/
#web #bypass #upload
@securation
👍4
⭕️ Privilege Escalation to SYSTEM in AWS VPN Client
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client
#aws #PE
@securation
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client
#aws #PE
@securation
Rhino Security Labs
CVE-2022-25165: Privilege Escalation to SYSTEM in AWS VPN Client
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
👍2