اگه این چند وقت درگیر دوتا آسیب پذیری زیر هستید :
CVE 2020 16898
CVE 2020 1472
این رول snort براش نوشته شده میتونید استفاده کنید :
https://github.com/bhdresh/SnortRules/blob/master/Exploit/CVE-2020-1472.rules
@securation
CVE 2020 16898
CVE 2020 1472
این رول snort براش نوشته شده میتونید استفاده کنید :
https://github.com/bhdresh/SnortRules/blob/master/Exploit/CVE-2020-1472.rules
@securation
GitHub
SnortRules/Exploit/CVE-2020-1472.rules at master · bhdresh/SnortRules
This is an open source Snort rules repository. Contribute to bhdresh/SnortRules development by creating an account on GitHub.
Threat research:
DOS2RCE - A New Technique to Exploit V8 NULL Pointer Dereference Bug (+ PoC on Chrome ver.77)
https://blog.br0vvnn.io/pages/blogpost.aspx?id=1&ln=0
@securation
DOS2RCE - A New Technique to Exploit V8 NULL Pointer Dereference Bug (+ PoC on Chrome ver.77)
https://blog.br0vvnn.io/pages/blogpost.aspx?id=1&ln=0
@securation
رمزگشای باج افزار #MaMoCrypt توسط بیتدیفندر منتشر شد. این باج افزار به زبان دلفی نوشته شده و با پکر mpress پک شده.
از اینجا میتونید تولز دیکریپتش رو دانلود کنید:
https://labs.bitdefender.com/2020/10/mamocrypt-ransomware-decryption-tool/
@securation
از اینجا میتونید تولز دیکریپتش رو دانلود کنید:
https://labs.bitdefender.com/2020/10/mamocrypt-ransomware-decryption-tool/
@securation
Bitdefender Labs
Daily source of cyber-threat information. Established 2001.
مهندسی معکوس و آسیبپذیریهای سطح اپلیکیشن و کرنل همیشه جذابیت خودشون رو داشتن، یکی از آسیبپذیریهای جالب Double Fetch میباشد. به صورت خیلی خلاصه آسیبپذیری Double Fetch زمانی رخ میدهد که یک رقابت (از لحاظ زمانی) برای دستیابی به یک دیتا بین دو سطح User-Mode و Kernel-Mode رخ میدهد. یکی از زمانهایی که امکان مشاهده این آسیبپذیری وجود دارد در Threadها است. در این لینک میتونید با مثال دقیقتر و کاربردی در خصوص این آسیبپذیری مطالعه کنید.
#reverse #Double_Fetch
@securation
#reverse #Double_Fetch
@securation
👍1
این ورکشاپ هک کردن اپلیکیشن اندروید در مسابقات CTF با هدف کشف آسیب پذیری و اکسپلویت کردن آن که چند نمونه از باگ بانتی های هکروان رو هم در خودش جا داده و خیلی فنی کار رو به آخر رسونده رو ببینید.
ویدیو ها:
https://youtu.be/PMKnPaGWxtg
اسلایدهای مرتبط ورکشاپ:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRIF4yDF4qmMY2qEelS1M7rI/edit#slide=id
#android #ctf #bug_bounty
@securation
ویدیو ها:
https://youtu.be/PMKnPaGWxtg
اسلایدهای مرتبط ورکشاپ:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRIF4yDF4qmMY2qEelS1M7rI/edit#slide=id
#android #ctf #bug_bounty
@securation
YouTube
Mobile Hacking Workshop - Community Day
This is the mobile hacking workshop I created for HackerOne's Community Day. Each ctf exercise is for learning purposes only and I don't condone any unethical buffoonery.
Workshop Slides:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRI…
Workshop Slides:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRI…
ابزار بروت فورس سریع نهان نگاری, نوشته شده با زبان Rust , ابزار مفیدیه واسه مسابقات CTF
https://github.com/R4yGM/stegbrute
#stegano #ctf
@securation
https://github.com/R4yGM/stegbrute
#stegano #ctf
@securation
تحلیل آسیب پذیری خطرناک zerologon با شناسه ثبت شده ی CVE-2020-1472 رو در دپارتمان امنیت سکان اکادمی بخونید.
https://sokanacademy.com/blog/10491/zerologon-cve-2020-1472
#zerologon #cve_1472
@securation
https://sokanacademy.com/blog/10491/zerologon-cve-2020-1472
#zerologon #cve_1472
@securation
Sokanacademy
تحلیل آسیب پذیری ZEROLOGON
در این مقاله به بررسی فنی آسیب پذیری به شناسه CVE-2020-1472 که با عنوان Zerologon شناخته می شود خواهیم پرداخت.
خبری که منتشر شده ادعایی هست مبتنی بر هایجک کردن اکانت تلگرام در موبایل با استفاده از پروتکل SS7 !
که البته این مورد در ایران جواب نمیده نگران نباشید.
https://www.bleepingcomputer.com/news/security/hackers-hijack-telegram-email-accounts-in-ss7-mobile-attack/amp/?__twitter_impression=true&s=09
#attack
#SS7
#hijack
@securation
که البته این مورد در ایران جواب نمیده نگران نباشید.
https://www.bleepingcomputer.com/news/security/hackers-hijack-telegram-email-accounts-in-ss7-mobile-attack/amp/?__twitter_impression=true&s=09
#attack
#SS7
#hijack
@securation
چک لیست مفیدی برای کشف آسیب پذیری و باگ بانتی
https://github.com/EdOverflow/bugbounty-cheatsheet
به همراه لیستی از پلتفرم های تمرین آسیب پذیری ها
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/practice-platforms.md
#bug_bounty
#tools
#lab
#pentest
@securation
https://github.com/EdOverflow/bugbounty-cheatsheet
به همراه لیستی از پلتفرم های تمرین آسیب پذیری ها
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/practice-platforms.md
#bug_bounty
#tools
#lab
#pentest
@securation
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
چند رایت آپ از چلنج های مسابقات Flare-on7 از علی امینی :
https://github.com/aleeamini/Flareon7-2020
#flareon #reverse #re #writeups
@securation
https://github.com/aleeamini/Flareon7-2020
#flareon #reverse #re #writeups
@securation
ARM64 Reversing and Exploitation
Part 1: http://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Part 2: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
Part 3: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
#reverse #binary #exploitation #arm64
@securation
Part 1: http://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Part 2: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
Part 3: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
#reverse #binary #exploitation #arm64
@securation
Prateekg147
ARM64 Reversing and Exploitation Part 1 - ARM Instruction Set + Simple Heap Overflow
Hi Everyone ! In this blog series, we will be understanding the ARM instruction set and using that to reverse ARM Binaries followed by writing exploits for them. So let’s start with the basics of ARM64.
اگه باگ هانتر هستید و از تجارب دیگران استفاده میکنید حتما این 25 ریپورت برتر در باگ بانتی از آسیب پذیری XXE بخونید :
https://corneacristian.medium.com/top-25-xxe-bug-bounty-reports-ab4ca662afad
#XXE #Bug_bounty
@securation
https://corneacristian.medium.com/top-25-xxe-bug-bounty-reports-ab4ca662afad
#XXE #Bug_bounty
@securation
Medium
Top 25 XXE Bug Bounty Reports
In this article, we will discuss XXE vulnerability, how to find one, and present 25 disclosed reports based on this issue.
کمپانی ها در سال 2020 نزدیک به 4.2 میلیون دلار بابت گزارش های آسیب پذیری XSS بانتی پرداخت کردن .
🧲در ایران فقط دو آسیب پذیری وجود داره:
1- هک شدیم یا نه(مسئول مربوطه کل دیتابیس و روت سرور رو ازت میخواد)؟
2- پول از حساب کاربرا کم میشه یا کاربرا رایگان حسابشون رو شارژ میکنند که پیگیر امنیت سامانه هامون بشیم ؟
https://securityaffairs.co/wordpress/110223/reports/xss-top-bug-bounty.html
#bug_bounty #xss_reports
@securation
🧲در ایران فقط دو آسیب پذیری وجود داره:
1- هک شدیم یا نه(مسئول مربوطه کل دیتابیس و روت سرور رو ازت میخواد)؟
2- پول از حساب کاربرا کم میشه یا کاربرا رایگان حسابشون رو شارژ میکنند که پیگیر امنیت سامانه هامون بشیم ؟
https://securityaffairs.co/wordpress/110223/reports/xss-top-bug-bounty.html
#bug_bounty #xss_reports
@securation
Security Affairs
Companies paid $4.2M bug bounties for XSS flaws in 2020
XSS issues are the most common vulnerabilities that received the highest amount of rewards on the HackerOne vulnerability reporting platform.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
این فیلم رو هکرهای دولتی ارمنستان منتشر کردن و گفتن ما به سامانه دولتی آذربایجان دسترسی پیدا کردیم و اطلاعات اون رو دامپ کردیم ، آدرس سامانه هک شده کشور آذربایجان اینه :
https://webmail.mail.gov.az
#cyberwar #data_breach #attack #webmail #az
@securation
https://webmail.mail.gov.az
#cyberwar #data_breach #attack #webmail #az
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری اجرای کد از راه دور با تزریق کد جاوااسکریپت از طریق API نا امن در نرم افزار معروف
Foxit Reader 9.7.1
با شناسه ثبت شده ی : CVE-2020-14425
#CVE #NEW #foxit_reader #exploit
@securation
Foxit Reader 9.7.1
با شناسه ثبت شده ی : CVE-2020-14425
#CVE #NEW #foxit_reader #exploit
@securation
#DOM #XSS #DOMXSS #DOM_XSS
اگر قصد دارید با توابع آسیبپذیر نسبت به DOM XSS بیشتر آشنا بشید توصیه میکنم مقاله Acunetix که در این خصوص توضیحات مختصری را داده مطالعه کنید.
اگر قصد استفاده از توابعی مانند
- document.URL
- location.hash
- document.referrer
- eval
- ...
را دارید باید دقت لازم را در خصوص امنیت آن نیز داشته باشید. کشف این دسته از XSSها به مراتب سختتر از انواع دیگر آن میباشد.
https://www.acunetix.com/blog/articles/finding-source-dom-based-xss-vulnerability-acunetix-wvs
@securation
اگر قصد دارید با توابع آسیبپذیر نسبت به DOM XSS بیشتر آشنا بشید توصیه میکنم مقاله Acunetix که در این خصوص توضیحات مختصری را داده مطالعه کنید.
اگر قصد استفاده از توابعی مانند
- document.URL
- location.hash
- document.referrer
- eval
- ...
را دارید باید دقت لازم را در خصوص امنیت آن نیز داشته باشید. کشف این دسته از XSSها به مراتب سختتر از انواع دیگر آن میباشد.
https://www.acunetix.com/blog/articles/finding-source-dom-based-xss-vulnerability-acunetix-wvs
@securation
Acunetix
Finding the Source of a DOM-based XSS Vulnerability with Acunetix | Acunetix
This post covers the process of identifying the source of DOM-based XSS vulnerabilities discovered by Acunetix WVS through Acunetix DeepScan technology.
#Reverse_Engineering #RE #Decompilers #Disassembler #Radare2 #r2
احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
GitHub
GitHub - wargio/r2dec-js: r2dec-js is a JavaScript-based decompiler that converts assembly code into pseudo-C. It aids users in…
r2dec-js is a JavaScript-based decompiler that converts assembly code into pseudo-C. It aids users in understanding assembly by providing readable high-level explanations, making low-level programm...
رت جدید Warzone با تکنیک دور زدن UAC برای اجرای ساده و شیک بدافزار روی سیستم قربانی :)
https://www.uptycs.com/blog/warzone-rat-comes-with-uac-bypass-technique
#malware #rat #uac_bypass_technique
@securation
https://www.uptycs.com/blog/warzone-rat-comes-with-uac-bypass-technique
#malware #rat #uac_bypass_technique
@securation
CVE-2020-25695 Privilege Escalation in Postgresql - Staaldraad
https://staaldraad.github.io/post/2020-12-15-cve-2020-25695-postgresql-privesc/
#db #pe #postgresql @securation
https://staaldraad.github.io/post/2020-12-15-cve-2020-25695-postgresql-privesc/
#db #pe #postgresql @securation
Staaldraad
CVE-2020-25695 Privilege Escalation in Postgresql
It has been quite a year, I hope everyone is well and staying safe. This is my first and probably only post for the year, and covers a fun privilege escalation vulnerability I found in Postgresql. This affects all supported versions of Postgresql going back…
خروجی که از کدهای مخرب در محصول SolarWinds گرفتن نشون میده، هکرها آدرسهای مایکروسافت رو بهعنوان نقطهای برنامهریزی کردهاند تا ادامه فعالیت بدافزار متوقف بشه.
@securation
@securation