Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️امروز با یک پدیده جالب، کلاه برداری و عادی سازی شده برای یه سری اشخاص روبرو شدم !

چه جوری میشه محصولی که متعلق به خودت نیست، بیای با ThunderSoft DRM Protection که اون هم متعلق به خودتون نیست قفل گذاری کنی و محصول رو بفروشی ؟
جالب تر اینکه خودت رو به عنوان توسعه دهنده ThunderSoft DRM Protection جا بزنی!

++__ ما هم پلیر + کرک این کلاه بردار رو میزاریم.
-کرک فقط برای برداشتن VMProtect هست.

#ProfessorGuzu #crime #VMprotect #ThunderSoft
@securation
ProfessorCracker Player V6.3 - Cracked.rar
20.4 MB
⭕️این نرم افزارش هم خدمت شما

واقعا کسی که پکیج های آموزشی بقیه رو پابلیک میکنه تا کانالش Member جمع کنه و بعد اینشکلی خودش رو بکِشه بالا خیلی شیاد و بی شرف هست.
اونوقت همین آموزش‌هایی که میاره رو قفل و لایسنس گذاری میکنند و به ملت میفروشن با قیمت پایین تر!


#شیاد #پکیج_فروش
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ تقدیم به حاکر بزرگ که پکیج های آموزشی مردم رو میدزده و لایسنس گذاری میکنه و بعد میفروشه.
ویدیو مربوط به این پست میباشد

#معده_پرکار #VMProtect #professorguzu
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ آدم های ضعیف همیشه از لغات گنده استفاده میکنند که خودشون رو شبیه بزرگان جلوه بدن، اما من دلش رو نمیشکنم واسش آموزش بایپس آنتی دیباگ VMProtect رو میزارم تا این پروفسور حاکر یاد بگیره پیشرفت کنه.
با فروش آموزش های بقیه کسی پروفسور و حکر نشد بدبختِ ذلیل مُرده.
#ProfessorGuzu #VMProtect #antiDebugging
@securation
⭕️ روش جالبی اخیرا برای ارتباطات C2 کشف شده که با استفاده از IP Print اقدام به برقراری ارتباط میکند.
به طوری که:
‏در ماکروسافت ما زمانی که امکان نصب درایور نداشته باشیم کاربر عادی با استفاده از پروتکل Internet Printing Protocol بدون دسترسی بالا تر چاپگر اضافه میکند و از درایور موجود و پیشفرض Microsoft Print To Pdf استفاده میکند.
حال دستوراتی که اجرا خواهند شد از سرور C2 Internet Printing به عنوان نام اسناد کدگذاری شده با Base64 به صف سند چاپگر ارسال می شوند.
با پاورشل اولیه، کلاینت‌ها می‌توانند نام این اسناد را از صف دریافت کنند و دستورات را روی خودشان اجرا کنند.
همچنین، می توان اسنادی را در این چاپگر چاپ کنند، در فایلی در سرور C2 ذخیره می شود که برای دریافت خروجی و نتیجه از دستورات اجرا شده یا استخراج اسناد مفید است.
برای مطالعه نکات سمت سرور و کلاینت و تکنیک های OpSec به لینک پروژه مراجعه کنید.
#RedTeam #C2
@securation
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD

⭕️ در حال حاضر آخرین نگارش
دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.

سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا

🔽دانلود سرفصل ها | دانلود لینک های دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد.

برای تیم‌ قرمز و توسعه‌ دهندگان ابزار های تهاجمی، درک و استفاده از این API ها می‌تواند طیف گسترده‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌ها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :

🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار

اگر علاقه مند به موضوعات تیم‌ قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.

🏳️این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.

▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.

مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD

جهت ثبت نام و بررسی توضیحات دوره
"""اینجا""" کلیک کنید

🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
مسابقه ی Nahamcon CTF امشب ساعت 10:30 به تایم ایران شروع میشه.
اگر ثبتنام نکردید تیم هاتون رو جمع کنید برای مسابقه:
https://ctf.nahamcon.com

#CTF #Nahamcon
@securation
Forwarded from APA-IUTcert
🔔 ثبت‌نام اختتامیه هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات آغاز شد! 🔔

🌟 رویدادها:

🔹 کارگاه‌ تخصصی مرکز عملیات امنیت (SOC)
    
🔹 کارگاه آموزشی مسیر ارتقاء امنیت سازمان
    
🔹 کارگاه آموزشی فناوری‌های نوین دنیای امنیت سایبری
   
🔹 ارائه تیم فلگ‌موتوری (تیم ۲۷ام در رنکینگ جهانی ctftimes)

🔹 مسابقه حضوری مازآپا رقابتی بین برترین‌های امنیت سایبری

🔹 اهدای جوایز ویژه به برگزیدگان رویدادها

🔹 برگزاری نمایشگاه برای ارائه دستاوردهای شرکت‌ها

📅 زمان: ۹ و ۱۰ خردادماه
📍 مکان: تالار شیخ‌بهایی، دانشگاه صنعتی اصفهان

🔗 برای کسب اطلاعات بیشتر و ثبت‌نام در رویداد به اینجا مراجعه کنید: Festival.nsec.ir

📌 هشتمین جشنواره امنیت فضای تبادل اطلاعات
📌 مرکز تخصصی آپا، دانشگاه صنعتی اصفهان


با ما همراه باشید و این فرصت منحصر به فرد برای یادگیری و شبکه‌سازی در زمینه امنیت سایبری را از دست ندهید! 🚀


@APA_IUTCERT
⭕️ وبسایت BreachedForums از فروم های فروش داده بود که چندی پیش توسط FBI دامنه آنها مصادره و تعطیل شد.
حالا مجددا سایتشون اعلام دامنه و سرویس جدید کرد:)

@securation
⭕️ تزریق کد در اندروید بدون نیاز به Ptrace

در این بلاگ پست با نحوه تزریق کتابخانه با استفاده از /proc/mem بدون نیاز به ptrace آشنا خواهید شد

این ابزار از پروژه Linux_injector ایده برداری شده و برای استفاده در اندروید port شده است

فرآیند تزریق شامل چند مرحله است:
اولین قدم این است که یک فانکشن را برای هایجک انتخاب کنید. همانطور که در پروژه اصلی اجرا شد، malloc یکی از رایج ترین اهداف است. آدرس malloc با خواندن /proc/maps، یافتن آدرس پایه libc و محاسبه آدرس مجازی فعلی malloc با افزودن افست آن به آدرس پایه پیدا می‌شود.

پس از یافتن آدرس، تابع هدف با شل کد مرحله اول بازنویسی می شود. شل کد وظیفه ایجاد یک Memory Region جدید، همگام سازی Thread ها و در نهایت اجرای شل کد مرحله دوم را بر عهده دارد.

شل کد مرحله دوم می تواند یکی از سه نوع باشد: shellcode loader، shellcode raw-dlopen که از dlopen برای بارگذاری یک کتابخانه مشترک از filesystem استفاده می کند، یا شل کد memfd-dlopen که dlopen را روی فایل memfd با محتویات ارائه شده توسط کاربر فراخوانی می کند.


Blog Post: Link
GitHub: Link

#Android #Ptrace
@securation
⭕️ یک روش جالب با استفاده از سوء استفاده از API Fork ویندوز وجود دارد که با شناسایی نقطه ای از حافظه مربوط به یک پروسه در حال اجرا با دسترسی RWX، بدون نیاز به فراخوانی VirtualProtect، VirtualAllocEx و VirtualAlloc، می‌تواند به اجرای ShellCode بپردازد. به عنوان یک مثال، این روش را می‌توان بر روی پروسه OneDrive.exe اعمال کرد.:

Find the OneDrive.exe in running processes.
Get the handle of OneDrive.exe.
Query remote process memory information.
look for RWX memory regions.
Write shellcode into found region of OneDrive.exe
Fork OneDrive.exe into a new process.
Set the forked process's start address to the cloned shellcode.
Terminate the cloned process after execution.


#RedTeam #Evasion
@securation
⭕️ ابزار .Net ای مفیدی توسعه داده شده که بدون دسترسی ادمین، اقدام به جمع آوری Windows Defender Exclusions و
‏Attack Surface Reduction یا به اصطلاح ASR رول ها میکند.
از ویژگی های این ابزار به میتوان به موارد زیر اشاره کرد:

Local and Remote Query Support: Seamlessly query Windows Defender settings on both local and remote machines.
User-Context: Operates efficiently from a low-user context, eliminating the need for administrative permissions.
Windows Defender Exclusions: Retrieve and list all exclusion paths configured in Windows Defender.
Attack Surface Reduction (ASR) Rules: Enumerate ASR rules, displaying both the IDs and their corresponding names for easy identification.
Triggered ASR Events: Extract and list all triggered ASR events to monitor system security activities.
Detailed Output: Presents information in a clear, tabulated format for easy reading and analysis.
Getting ASR rules from MSFT_MpPreference class, it is under the following namespace root\Microsoft\Windows\Defender. and you don't need admin privileges.
Works from low user context .
Supports local & remote queries
Extracts paths from Event ID 5007 and ASR from Event ID 1121 using regex
Enumerates ASR rules from MSFT_MpPreference WMI class(works perfectly from low user context as well).
Displays results in a clean, tabulated format
works smoothly with inline-assembly


#RedTeam #BlueTeam #Evasion
@securation
⭕️پلیس سایبری اوکراین یک شخص 28 ساله رو در ارتباط با گنگ باج افزارهای LockBit و Conti بازداشت کرده.
شخص بازداشت شده در کار توسعه ی Crypter و راه هایی برای بایپس و فرار از تشخیص بدافزار فعال بوده.

https://thehackernews.com/2024/06/ukraine-police-arrest-suspect-linked-to.html
#LockBit #Ransomware
@securation
⭕️ثبت نام برای مسابقات امنیت ‎Google CTF 2024 که 1 تا 3 تیر برگزار میشه آغاز شده.
اگر علاقه مند به محک زدن خودتون هستید بنظرم این مسابقه رو ثبتنام کنید.

موضوع چالشها :
Reverse Engineering
Web
Pwn
Crypto
Forensic


ثبت نام:
capturetheflag.withgoogle.com

#GoogleCTF2024
@securation
#eBook #WindowsPE #DWORD

🏳️باز نویسی و ترجمه کتاب Windows PE权威指南

🔥 این کتاب به‌طور جامع و مفصل به تحلیل فرمت فایل PE و تکنیک‌های برنامه‌نویسی مرتبط با آن می‌پردازد و جنبه‌های مختلف امنیتی و مدیریت پروسس های سیستمی و مکانیسم‌های سطح پایین آن را مورد بررسی قرار می‌دهد.

با توجه به تاریخ انتشار کتاب Windows PE权威指南 که به زبان چینی و در سال 2011 به چاپ رسیده است، در بازنویسی این کتاب سعی کرده‌ام مطالب و ابزارهای قدیمی را حذف کنم و از نرم‌افزارهای به‌ روز و مطالب جدید استفاده کنم. به همین دلیل ممکن است بعضی از موضوعات به‌طور کامل تغییر یا جایگزین شوند و یا حتی بر حسب نیاز مطالب جدیدی اضافه گردند.

سطح مطالب این کتاب پیشرفته است و موضوعاتی که مطرح می‌شوند ممکن است نیاز به داشتن پیش‌نیاز باشند. به طور مثال، کدنویسی پروژه‌ها به زبان اسمبلی و در محیط برنامه‌نویسی انجام می‌شود، بنابراین شما باید زبان اسمبلی را بدانید و با محیط برنامه‌نویسی به زبان اسمبلی آشنایی داشته باشید. تمرکز این کتاب بر تشریح ساختار فایل‌های PE خواهد بود و به آموزش پیش‌نیازها یا سایر موارد اشاره نخواهیم کرد. با این حال، در هر فصل بخشی تحت عنوان منابع وجود دارد که برای درک و آشنایی بیشتر شما با بعضی مطالب، منابع مناسبی معرفی خواهند شد.


فصل اول : محیط توسعه Windows PE
تعداد صفحات : 29 صفحه

💎دریافت فصل اول | گیتهاب کتاب

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ تکنیکی کشف شده که با استفاده از ایجاد struct در فایل Settings.json پروژه Bloxstrap که نوعی Bootstrapper پروژه Roblox است اقدام به ایجاد Persistance میکند.
در ویدیو ضمیمه شده POC این تکنیک نشان داده شده است.
https://github.com/EvilBytecode/Bloxstrap-Persistance
#RedTeam #Persistance
@securation
⭕️ آسیب پذیری Directory Traversal در Serv-U از محصولات SolarWinds کشف شده که به اتکر اجازه ی دسترسی به فایلهای مهم میزبان را میدهد.

لینک تحلیل آسیب پذیری :
https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
لینک Poc آسیب پذیری :
https://github.com/rapid7/metasploit-framework/pull/19255
@securation
⭕️شرایط اعلامی مرکز مدیریت راهبردی #افتا برای مجوز قرارداد خرید آنتی ویروس و EDR کسپر در زیرساخت‌های حیاتی کشور.

افتا گفته شرکت تامین کننده باید تضمین بده که EDR بایپس نمیشه و مثلا اگر قرارداد یکساله بستید ،تا یکسال بتونه کار کنه بدون مشکل:)

آقای افتا سلام و عرض خسته نباشید ، برای پادوی دوزاری بنام آنتی ویروس پادویش هم همچین نامه ای حاضر هستید بنویسید؟
آیا افتا حاضر هست همین نامه رو برای شرکت پادویش بنویسه و بگه : اگر بایپس شد تعطیل کنید ؟!
آیا افتا حاضر هست صد ها محصول Open Source رو که شرکت های به نام توخالی دانش بنیان آوردن یک UI تغییر دادند و فارسی سازی کردند همین تست ها و همین شرایط رو بنویسه؟
قدیمی ترین فایروال که بنام فایروال ایرانی و بومی هست ، سورس کد اش از تایوان میاد و توی تمام سازمانهای حاکمیتی داره استفاده میشه ، الان شما شدی زرنگ جمع ، بفکر بایپس نشدن افتادید؟
وقتی به کسی که فکر میکنه Owasp یک سیستم عامل لینوکسی هست مجوز افتا میدید و به کسی که اقتصاد خونده و یکماهه ویدیوهای CEH میبینه بخاطر رانت پدرش میشه کارشناس افتا ، طبیعیه که ندونید بایپس چیه و راه اصولی کجاست.
@securation