#Reverse_Engineering #RE #Decompilers #Disassembler #Radare2 #r2
احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
GitHub
GitHub - wargio/r2dec-js: r2dec-js is a JavaScript-based decompiler that converts assembly code into pseudo-C. It aids users in…
r2dec-js is a JavaScript-based decompiler that converts assembly code into pseudo-C. It aids users in understanding assembly by providing readable high-level explanations, making low-level programm...
رت جدید Warzone با تکنیک دور زدن UAC برای اجرای ساده و شیک بدافزار روی سیستم قربانی :)
https://www.uptycs.com/blog/warzone-rat-comes-with-uac-bypass-technique
#malware #rat #uac_bypass_technique
@securation
https://www.uptycs.com/blog/warzone-rat-comes-with-uac-bypass-technique
#malware #rat #uac_bypass_technique
@securation
CVE-2020-25695 Privilege Escalation in Postgresql - Staaldraad
https://staaldraad.github.io/post/2020-12-15-cve-2020-25695-postgresql-privesc/
#db #pe #postgresql @securation
https://staaldraad.github.io/post/2020-12-15-cve-2020-25695-postgresql-privesc/
#db #pe #postgresql @securation
Staaldraad
CVE-2020-25695 Privilege Escalation in Postgresql
It has been quite a year, I hope everyone is well and staying safe. This is my first and probably only post for the year, and covers a fun privilege escalation vulnerability I found in Postgresql. This affects all supported versions of Postgresql going back…
خروجی که از کدهای مخرب در محصول SolarWinds گرفتن نشون میده، هکرها آدرسهای مایکروسافت رو بهعنوان نقطهای برنامهریزی کردهاند تا ادامه فعالیت بدافزار متوقف بشه.
@securation
@securation
مایکروسافت تکنیک بکار برده در حمله ی سایبری که از طریق SolarWinds انجام شده رو آنالیز و منتشر کرد :
https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect/
@securation
https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect/
@securation
Advance JSON Post Exploitation — CORS, CSRF, Broken Access Control
https://0xveera.medium.com/advance-json-post-exploitation-cors-csrf-broken-access-control-c18841b98a50
#CORS #CSRF @securation
https://0xveera.medium.com/advance-json-post-exploitation-cors-csrf-broken-access-control-c18841b98a50
#CORS #CSRF @securation
Medium
Advance JSON Post Exploitation — CORS, CSRF, Broken Access Control
Hey Folks, Let's start with how to exploit a JSON body which could lead to various vulnerabilities.
Code Injection: Windows Taskbar
https://x0r19x91.gitlab.io/post/code-injection-mstasklist/
#CodeInjection #Windows #CyberSecurity #Infosec
@securation
https://x0r19x91.gitlab.io/post/code-injection-mstasklist/
#CodeInjection #Windows #CyberSecurity #Infosec
@securation
براساس بررسی های HackerOne مبالغ پرداختشده برای باگبانتی به باگ هانترها در سال ۲۰۲۰ با ۲۶ درصد افزایش در کل به ۲۳.۵ میلیون دلار رسیده است.
بیشترین پرداختها نیز برای پیداکردن آسیبپذیریهای XSS بوده که در مجموع 4.2 میلیون دلار نصیب هکرا کرده است.
https://t.co/4JsZRYOTqE?amp=1
#hackerone #bug_bounty #bounty
@securation
بیشترین پرداختها نیز برای پیداکردن آسیبپذیریهای XSS بوده که در مجموع 4.2 میلیون دلار نصیب هکرا کرده است.
https://t.co/4JsZRYOTqE?amp=1
#hackerone #bug_bounty #bounty
@securation
Threat Post
Bug-Bounty Awards Spike 26% in 2020
The most-rewarded flaw is XSS, which is among those that are relatively cheap for organizations to identify.
🔺وزارت دادگستری آمریکا هم هک شده است
سخنگوی وزارت دادگستری آمریکا:
🔹 به نظر میرسد حدود ۳ درصد حسابهای ایمیل آژانس به خطر افتاده، گرچه به هیچ اطلاعات طبقهبندی شدهای دسترسی پیدا نشده است.
🔹 دفتر مدیر اطلاعات ارشد بعد از آگاهی از فعالیت خرابکارانه، روش شناسایی شده که عامل هک از طریق آن در حال دسترسی به محیط ایمیل بود را ابطال کرد.
🔹 وزارت دادگستری آمریکا روز قبل از کریسمس درباره هک ناشناس قبلی شبکههایش مطلع شده و تشخیص داده که آن یک حادثه امنیتی "مهم" بوده است.
#news #security #hacked
@securation
سخنگوی وزارت دادگستری آمریکا:
🔹 به نظر میرسد حدود ۳ درصد حسابهای ایمیل آژانس به خطر افتاده، گرچه به هیچ اطلاعات طبقهبندی شدهای دسترسی پیدا نشده است.
🔹 دفتر مدیر اطلاعات ارشد بعد از آگاهی از فعالیت خرابکارانه، روش شناسایی شده که عامل هک از طریق آن در حال دسترسی به محیط ایمیل بود را ابطال کرد.
🔹 وزارت دادگستری آمریکا روز قبل از کریسمس درباره هک ناشناس قبلی شبکههایش مطلع شده و تشخیص داده که آن یک حادثه امنیتی "مهم" بوده است.
#news #security #hacked
@securation
پست پویا دارابی رو بخونین درباره کشف آسیب پذیری جدیدی که از فیسبوک گرفته بود و 30 هزار دلار جایزه دریافت کرد
Create post on any Facebook page
https://www.darabi.me/2020/12/create-invisible-post-on-any-facebook.html
#bounty #facebook @securation
Create post on any Facebook page
https://www.darabi.me/2020/12/create-invisible-post-on-any-facebook.html
#bounty #facebook @securation
Dynamic World
Create post on any Facebook page
Create a post on any Facebook page Vulnerability
#ssti #SSTI #server_side_template_injection
دیگه کمتر کسی هست آسیبپذیری SSTI رو نشناسه، به طور خلاصه، با استفاده از این آسیبپذیری نفوذگر میتونه به علت عدم وجود مکانیزم Sanitization صحیح ورودیهای کاربر، ورودی دلخواه خودش رو با توجه به Template Engine استفاده شده، وارد کنه که میتونه Impact های مختلفی از خواندن دادههای حساس تا RCE رو شامل بشه.
تو لینک زیر یه توضیح خوب و سادهای در خصوص تشخیص آسیبپذیر بودن و پیلودها داده شده.
https://blog.cobalt.io/a-pentesters-guide-to-server-side-template-injection-ssti-c5e3998eae68
@securation
دیگه کمتر کسی هست آسیبپذیری SSTI رو نشناسه، به طور خلاصه، با استفاده از این آسیبپذیری نفوذگر میتونه به علت عدم وجود مکانیزم Sanitization صحیح ورودیهای کاربر، ورودی دلخواه خودش رو با توجه به Template Engine استفاده شده، وارد کنه که میتونه Impact های مختلفی از خواندن دادههای حساس تا RCE رو شامل بشه.
تو لینک زیر یه توضیح خوب و سادهای در خصوص تشخیص آسیبپذیر بودن و پیلودها داده شده.
https://blog.cobalt.io/a-pentesters-guide-to-server-side-template-injection-ssti-c5e3998eae68
@securation
IMG_20210116_205042_200.jpg
28.3 KB
آدرس های مشابه و صفحات جعلی زیادی برای انتشار نسخه بدافزار اندرویدی همراه بام ملی (بانک ملی) طراحی شده اند و برای سرقت اطلاعات کاربر استفاده میشن :
https://twitter.com/malwrhunterteam/status/1350419534868578304
#بدافزار #همراه_بام_ملی
@securation
https://twitter.com/malwrhunterteam/status/1350419534868578304
#بدافزار #همراه_بام_ملی
@securation
شماره تلفن های کاربران واتساپ در نتایج گوگل دیده شد!
حاشیه های واتس اپ تمامی ندارد، بعد از دیدن خبرعقب نشینی واتس اپ ازمواضع خود،
اما درست چند ساعت پس از آن شاهد خبر شوکه کننده ای در رسانه های دنیا هستیم. انتشار شماره تلفن های مخاطبین واتساپ در گوگل.
https://www.indiatoday.in/technology/news/story/phone-numbers-of-whatsapp-web-users-reportedly-found-on-google-search-1759619-2021-01-16
#حریم_خصوصی
#امنیت_کاربران #واتساپ #privacy
@securation
حاشیه های واتس اپ تمامی ندارد، بعد از دیدن خبرعقب نشینی واتس اپ ازمواضع خود،
اما درست چند ساعت پس از آن شاهد خبر شوکه کننده ای در رسانه های دنیا هستیم. انتشار شماره تلفن های مخاطبین واتساپ در گوگل.
https://www.indiatoday.in/technology/news/story/phone-numbers-of-whatsapp-web-users-reportedly-found-on-google-search-1759619-2021-01-16
#حریم_خصوصی
#امنیت_کاربران #واتساپ #privacy
@securation
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزارها و کد های مخرب زیادی امروزه توسط Python نوشته میشوند و با گذشت هر 24 ساعت، به تعداد این ابزارها و کدهای مخرب افزوده میشود. از جمله بدافزار های توسعه یافته میتوان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روشهای زیادی برای مهندسی معکوس فایلهای پایتونی و تشخیص آنها وجود داره.
از ابزارهایی که فرآیند Decompile را انجام میدهند میتوان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable میتوانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما میتوانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار
@securation
ابزارها و کد های مخرب زیادی امروزه توسط Python نوشته میشوند و با گذشت هر 24 ساعت، به تعداد این ابزارها و کدهای مخرب افزوده میشود. از جمله بدافزار های توسعه یافته میتوان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روشهای زیادی برای مهندسی معکوس فایلهای پایتونی و تشخیص آنها وجود داره.
از ابزارهایی که فرآیند Decompile را انجام میدهند میتوان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable میتوانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما میتوانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار
pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر میتوانید یک مثال آنرا مشاهده نمایید.@securation
This media is not supported in your browser
VIEW IN TELEGRAM
🔹مرکز امنیت سایبری آمریکا هر از چند گاهی درباره شکار شدن توسط جاسوسان خارجی هشدار میدهد
🔹بسیاری از افراد تحصیلکرده و جوان با پیچیدگی کار سازمانهای اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بینالمللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation
🔹بسیاری از افراد تحصیلکرده و جوان با پیچیدگی کار سازمانهای اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بینالمللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation