Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
اگه این چند وقت درگیر دوتا آسیب پذیری زیر هستید :
CVE 2020 16898
CVE 2020 1472

این رول snort براش نوشته شده میتونید استفاده کنید :

https://github.com/bhdresh/SnortRules/blob/master/Exploit/CVE-2020-1472.rules
@securation
Threat research:
DOS2RCE - A New Technique to Exploit V8 NULL Pointer Dereference Bug (+ PoC on Chrome ver.77)
https://blog.br0vvnn.io/pages/blogpost.aspx?id=1&ln=0
@securation
رمزگشای باج افزار #MaMoCrypt توسط بیت‌دیفندر منتشر شد. این باج افزار به زبان دلفی نوشته شده و با پکر mpress پک شده.
از اینجا میتونید تولز دیکریپتش رو دانلود کنید:

https://labs.bitdefender.com/2020/10/mamocrypt-ransomware-decryption-tool/
@securation
مهندسی معکوس و آسیب‌پذیری‌های سطح اپلیکیشن و کرنل همیشه جذابیت خودشون رو داشتن، یکی از آسیب‌پذیری‌های جالب Double Fetch می‌باشد. به صورت خیلی خلاصه آسیب‌پذیری Double Fetch زمانی رخ می‌دهد که یک رقابت (از لحاظ زمانی) برای دستیابی به یک دیتا بین دو سطح User-Mode و Kernel-Mode رخ می‌دهد. یکی از زمان‌هایی که امکان مشاهده این آسیب‌پذیری وجود دارد در Threadها است. در این لینک می‌تونید با مثال دقیق‌تر و کاربردی در خصوص این آسیب‌پذیری مطالعه کنید.
#reverse #Double_Fetch
@securation
👍1
این ورکشاپ هک کردن اپلیکیشن اندروید در مسابقات CTF با هدف کشف آسیب پذیری و اکسپلویت کردن آن که چند نمونه از باگ بانتی های هکروان رو هم در خودش جا داده و خیلی فنی کار رو به آخر رسونده رو ببینید.
ویدیو ها:
https://youtu.be/PMKnPaGWxtg
اسلایدهای مرتبط ورکشاپ:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRIF4yDF4qmMY2qEelS1M7rI/edit#slide=id
#android #ctf #bug_bounty
@securation
ابزار بروت فورس سریع نهان نگاری, نوشته شده با زبان Rust , ابزار مفیدیه واسه مسابقات CTF

https://github.com/R4yGM/stegbrute
#stegano #ctf
@securation
خبری که منتشر شده ادعایی هست مبتنی بر هایجک کردن اکانت تلگرام در موبایل با استفاده از پروتکل SS7 !
که البته این مورد در ایران جواب نمیده نگران نباشید.



https://www.bleepingcomputer.com/news/security/hackers-hijack-telegram-email-accounts-in-ss7-mobile-attack/amp/?__twitter_impression=true&s=09

#attack
#SS7
#hijack
@securation
چند رایت آپ از چلنج های مسابقات Flare-on7 از علی امینی :

https://github.com/aleeamini/Flareon7-2020
#flareon #reverse #re #writeups
@securation
اگه باگ هانتر هستید و از تجارب دیگران استفاده میکنید حتما این 25 ریپورت برتر در باگ بانتی از آسیب پذیری XXE بخونید :

https://corneacristian.medium.com/top-25-xxe-bug-bounty-reports-ab4ca662afad
#XXE #Bug_bounty
@securation
کمپانی ها در سال 2020 نزدیک به 4.2 میلیون دلار بابت گزارش های آسیب پذیری XSS بانتی پرداخت کردن .

🧲در ایران فقط دو آسیب پذیری وجود داره:
1- هک شدیم یا نه(مسئول مربوطه کل دیتابیس و روت سرور رو ازت میخواد)؟

2- پول از حساب کاربرا کم میشه یا کاربرا رایگان حسابشون رو شارژ میکنند که پیگیر امنیت سامانه هامون بشیم ؟

https://securityaffairs.co/wordpress/110223/reports/xss-top-bug-bounty.html
#bug_bounty #xss_reports
@securation
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
این فیلم رو هکرهای دولتی ارمنستان منتشر کردن و گفتن ما به سامانه دولتی آذربایجان دسترسی پیدا کردیم و اطلاعات اون رو دامپ کردیم ، آدرس سامانه هک شده کشور آذربایجان اینه :
https://webmail.mail.gov.az
#cyberwar #data_breach #attack #webmail #az
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری اجرای کد از راه دور با تزریق کد جاوااسکریپت از طریق API نا امن در نرم افزار معروف
Foxit Reader 9.7.1
با شناسه ثبت شده ی : CVE-2020-14425
#CVE #NEW #foxit_reader #exploit
@securation
#DOM #XSS #DOMXSS #DOM_XSS
اگر قصد دارید با توابع آسیب‌پذیر نسبت به DOM XSS بیشتر آشنا بشید توصیه می‌کنم مقاله Acunetix که در این خصوص توضیحات مختصری را داده مطالعه کنید.
اگر قصد استفاده از توابعی مانند
- document.URL
- location.hash
- document.referrer
- eval
- ...
را دارید باید دقت لازم را در خصوص امنیت آن نیز داشته باشید. کشف این دسته از XSS‌ها به مراتب سخت‌تر از انواع دیگر آن می‌باشد.
https://www.acunetix.com/blog/articles/finding-source-dom-based-xss-vulnerability-acunetix-wvs

@securation
#Reverse_Engineering #RE #Decompilers #Disassembler #Radare2 #r2

احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
رت جدید Warzone با تکنیک دور زدن UAC برای اجرای ساده و شیک بدافزار روی سیستم قربانی :)

https://www.uptycs.com/blog/warzone-rat-comes-with-uac-bypass-technique
#malware #rat #uac_bypass_technique
@securation
خروجی که از کدهای مخرب در محصول SolarWinds گرفتن نشون می‌ده، هکرها آدرس‌های مایکروسافت رو به‌عنوان نقطه‌ای برنامه‌ریزی کرده‌اند تا ادامه فعالیت بدافزار متوقف بشه.
@securation