Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️چه زبان برنامه‌نویسی برای برنامه‌نویسی تهاجمی مناسب است؟
⬅️بررسی موارد و فاکتورهای انتخاب زبان برنامه‌نویسی
⬅️بررسی یک زبان برنامه‌نویسی از ابعاد General، Technical و Special Usage
⬅️بررسی دو مورد مهم از دید مکانیسم‌های امنیتی در جهت تحلیل باینری‌ها
⬅️دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اپلیکیشن اندروید با موبایل.
چالش Milad Tower در مسابقات Olympics CTF

#Reverse #Android #CTF
#OlympicCTF
@Securation
Writeups_OlympicsPwners.pdf
1.9 MB
⭕️رایت آپ چالشهای حل شده توسط تیم OlympicsPwners تیم دوم مسابقات کشوری Olympics CTF که توسط معاونت علمی ریاست جمهوری برگزار شد.
@securation
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم


💠فصل اول : Offensive Programming: Core Concepts

⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامه‌نویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ Exploiting Deeplink via XSS Lead To ATO in South Korea's biggest mobile chat app

رایت اپ One Click Exploit XSS To ATO  و نحوه اکسپلویت شدن نرم افزار مسنجر اندرویدی kakaoTalk کره جنوبی که امکان سرقت Access  Token و استخراج همه ی گفتگوها را برای هکر فراهم میکند.
باگ موجود برطرف شده است، اما گزارشگر باگ پاداشی دریافت نکرده است، چرا که فقط کره ای ها واجد شرایط دریافت جایزه هستند!!!

📎 BlogPost: Link


@Securation
#Android #DeepLink #XSS #ATO
⭕️Exploring Native Functions with Frida on Android

📎 BlogPost: Part1 | Part2 | Part3 | Part4

@Securation
#Android #Frida
#Tools

HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.

با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سخت‌افزار، مهندسین BIOS، توسعه‌دهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیب‌یابی است.


دسترسی به سخت افزارهایی همچون :

PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ اگر به برنامه‌نویسی و امنیت بازی‌ها علاقه‌مند هستید، وب‌سایت Awesome Game Security اطلاعات مفیدی در این زمینه به صورت منظم و یکپارچه ارائه می‌دهد. این وب‌سایت شامل دسته‌بندی‌هایی همچون Anti-Cheat، Cheat، Game Development، Game Engines، و مباحثی مانند OpenGL، DirectX، Vulkan، و Web3 Games است.

#Security #Game
@Securation
Pentesting Active Directory

⭕️مجموعه مقالات تست نفوذ اکتیو دایرکتوری

Trees, Forest and Trust Relations
Access Control, Users, KRGBT, Golden ticket attack
Recon with AD Module, Bloodhound, PowerView & Adalanche
LLMNR Poisoning
Lateral Movement, Privilege Escalation & Tools

#Pentest #ActiveDirectory
@Securation
Early Cascade Injection

⭕️ یکی از تکنیک‌های شناخته شده و موثر جهت تزریق کد به پروسس است که شامل تزریق کد قبل از اجرای نقطه ورودی اصلی (Main Entry Point) پروسس می‌باشد. این تکنیک در سال 2018 توسط Cyberbit کشف شد و یکی از تکنیک های موثر در بایپس کردن EDR هاست.

مراحلی که در این پیاده سازی طی میشود :


Create a target process in suspended state (e.g. CreateProcess);
Allocate writeable memory in the target process (e.g. VirtualAllocEx);
Write malicious code to the allocated memory (e.g. WriteProcessMemory);
Queue an APC to the remote target process, the APC points to the malicious code (e.g. QueueUserAPC);
Resume the target process, upon resumption the APC is executed, running the malicious code (e.g. ResumeThread).


لینک کامل مقاله


#ProcessInjection #EDR
@Securation
2
SharpADWS

⭕️ یک ابزار شناسایی و بهره‌برداری از Active Directory برای تیم‌های قرمز (Red Teams) است که با استفاده از پروتکل Active Directory Web Services (ADWS) داده‌های Active Directory را جمع‌آوری و تغییر می‌دهد.

معمولا جمع آوری اطلاعات به واسطه پروتکل LDAP انجام میشود اما SharpADWS توانایی جمع آوری اطلاعات را بدون ارتباط مستقیم با سرور LDAP دارد.

#ActiveDirectory #REDTEAM
@Securation
⭕️ هکرها از تکنیک ترکیب فایل ZIP برای هدف قرار دادن سیستم‌های ویندوزی استفاده می‌کنند تا Payload‌های مخرب را در آرشیوهای فشرده قرار دهند، بدون اینکه راهکارهای امنیتی متوجه آن شوند.

این تکنیک از تفاوت در نحوه پردازش فایل‌های ترکیبی ZIP توسط تحلیل‌گرهای ZIP و نرم‌افزارهای مدیریت آرشیو سوءاستفاده می‌کند.

این روند جدید توسط Perception Point شناسایی شد، که در هنگام تحلیل یک حمله فیشینگ که کاربران را با یک اطلاعیه جعلی ارسال کالا فریب می‌داد، یک آرشیو ZIP ترکیبی حاوی یک تروجان را کشف کرد.

🌐Hackers now use ZIP file concatenation to evade detection


#News #Hack #RedTeam
@Securation
⭕️ در این پست، تجربیات شخصی نویسنده به اشتراک گذاشته شده است؛ او به دلیل نیاز به دسترسی به Discord مجبور شد DNS و ساختار VPN را یاد بگیرد. تمامی ابزارها و اپلیکیشن‌هایی که استفاده کرده را دیباگ کرده و اطلاعات جالبی درباره امنیت VPN‌ها به دست آورده است.

در 9 اکتبر 2024، Discord در ترکیه به دلیل اتهامات جنایی مختلف ممنوع شد.


Can't trust any VPN these days

#VPN #DNS
@Securation
#Article #Unpacking

Breaking Control Flow Flattening: A Deep Technical Analysis

تکنیک تسطیح جریان کنترل (Control Flow Flattening - CFF) نوعی مبهم‌سازی کد است که به جای پیچیده کردن عملیات‌ها، کل جریان اجرای برنامه (یا حداقل جریان یک تابع) را مخفی می‌کند.

برای دستیابی به این هدف، تمامی بلوک‌های پایه کد منبع مانند بدنه توابع، حلقه‌ها و شاخه‌های شرطی را جدا می‌کند و همه آن‌ها را در یک حلقه بی‌نهایت قرار می‌دهد که جریان برنامه را با استفاده از یک دستور switch کنترل می‌کند.

در این پست نویسنده با ابزاری که برای Ninja Binary مینویسد CFF را شناسایی و آن را از بین میبرد.

این پست برای علاقه مندان به مباحث آنپکینگ و تحلیل بدافزار مفید است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OS Internals (Abolfazl Kazemi)
جزئیات پروسه و نخ در لینوکس

به صورت خلاصه از دید ویندوز پروسه فقط یک container می‌باشد که اجرا نشده و فضایی برای اجرای Threadها فراهم می‌کند و در سطح کرنل نیز دو ساختار EPROCESS, ETHREAD برای این دو تعریف شده‌اند. اما در لینوکس ماجرا متفاوت است و Process, Thread هر دو قابلیت اجرا داشته و در سطح کرنل نیز یک ساختار task_struct برای آن‌ها تعریف شده است. در دنیای شی‌گرایی مثل این است که در لینوکس یک کلاس برای این دو وجود دارد و فقط در زمان ایجاد شی خصوصیات متفاوتی برای آن‌ها تنظیم می‌شود.

اگر به سراغ برنامه‌نویسی سیستمی در لینوکس برویم، تابع fork برای ایجاد پروسه استفاده شده و از تابع pthread_create نیز برای ایجاد نخ در لینوکس استفاده می‌شود. در سطحی کمی پایین‌تر، هر دوی این توابع syscallای به نام clone را فراخوانی می‌کنند و با ست‌کردن فلگ‌هایی مشخص می‌کنند که قصد ایجاد پروسه یا نخ را دارند. در زمان بررسی برنامه‌ها، در خروجی دستور ps برای یک برنامه‌ی چند پروسه‌ای pidهای مختلفی خواهیم دید ولی در یک برنامه‌ی چند نخی pidها یکسان بوده ولی عددهای متفاوتی در فیلد Light-Weight Process-LWP می‌بینیم.

نکته‌ی جالب دیگر این است که در سطح کرنل پروسه‌ها یک لیست پیوندی تشکیل می‌دهند. هم شیوه‌ی ایجاد لیست پیوندی Generic در سطح کرنل و در زبان C موضوع جالبی است و هم اینکه به کمک فیلدی به اسم tasks می‌توانیم یک لیست پیوندی از پروسه‌ها تشکیل دهیم که به پروسه‌های قبلی و بعدی اشاره می‌کند.

این موارد و موارد دیگری از جزئیات پروسه‌ها و نخ‌های لینوکس مواردی هستند که در این ویدئو به آن می‌پردازیم.

لینک ویدئو در یوتیوب:
https://youtu.be/0fxYtyFn8Jc
لینک ویدئو در آپارات:
https://aparat.com/v/cnytp55

#ShortLinuxInternals #linux #internals #syscalls #kernel #process #thread #gdb #qemu #clone #LWP
⭕️ ارائه برنامه ProcDump برای سیستم عامل Mac در مجموعه Sysinternals.
در حال حاضر این برنامه در سیستم عامل های ویندوز، لینوکس و مک قابل استفاده خواهد بود.

ProcDump 1.0 for Mac

#Sysinternals #ProcDump
@Securation
⭕️ پیکربندی نادرست سرور DHCP می‌تواند نه تنها باعث غیرفعال شدن این سرویس توسط مهاجم شود، بلکه زمینه را برای حملات MITM فراهم کند که به مهاجم امکان رهگیری و دسترسی به اطلاعات حساس را می‌دهد.

در این مقاله، با پیام‌های DHCP و ساختار هدر DHCP آشنا خواهید شد.

Attacks on DHCP: Exploring Starvation and Spoofing Techniques and How to Protect Against Them


#DHCP #MITM
@Securation
⭕️ مدتی پیش تحقیقی مبنی بر شناسایی تهدیدات در سطح مموری با استفاده از Kernel ETW Call Stacks ها ارایه شد، که XDR Elastic ادعا بر انجام آن کرده بود.
حال پروژه ای مبتنی بر پروژه های LoudSunRun و CallStackSpoofer ایجاد شده که Stack spoofing توسط Fake stack frame اقدام به دور زدن این مورد میکند.
به طوری که:
ما با قرار دادن اسم Module مورد نظر و Fake frame در کلاس مورد نظر این اقدام را انجام میدهیم،از جهتی در پروژه قبلی از گجت jmp RBX مورد استفاده قرار میگرفت، اما در این پروژه از jmp RDI استفاده میشود.

#RedTeam #Evasion #MalDev
@securation
⭕️طبق صحبتی که با دوستان بخش امنیت صرافی نوبیتکس داشتم نیاز شد اطلاع رسانی بشه در این مورد.
دوستان گفتن که ما همون دقایق ابتدایی ادعا با اون کانال ارتباط گرفتیم ازشون درخواست کردیم که دیتا بدن که اثبات کنه مرتبط با نوبیتکس هست و دقیقاً ازشون خواستیم که داده ها یا از جنس تراکنش کاربرانمون باشه یا از جنس داده های احراز مرتبط با نوبیتکس مثل عکس یا ویدئو، به ما اول یک لیست کد ملی دادن. این لیست حدود 150 هزار تایی کد ملی دادن که با دیتابیس ما هم منطبق نبود ولی اشتراک داشت.
دوباره تأکید کردیم که داده هایی بدن که مشخصاً مرتبط با نوبیتکس باشه که در ادامه یک لیست کارت بانکی متصل به کد ملی ها دادن که باز مشخصاً با دیتابیس ما کاملا متفاوت بود. حتی مشخصات خیلی از کاربرانی که اشتراک داشتیم باهاشون هم متفاوت بود مثلا تو دیتابیس ما زینب بود تو اون زینب السادات. توضیح اینکه این داده ها مشخصاً مرتبط با هکی در سطح psp هست چرا که مثلا تو همون ست اشتراکی هم مثلا کاربر ما 5 تا کارت ثبت کرده بود ولی اینا 1 کارت ارائه دادن بودن که دقیقا همون کارتی بود که واریزی بانکی ازش انجام شده.
هیچ لیک اطلاعاتی سمت نوبیتکس نیست. ما همچنان اعلام آمادگی کردیم بر اساس باگ بانتیمون که تو سایت هم هست حتی بخشی از اطلاعات مرتبط با نوبیتکس رو هم ارائه بدن برای یک جامعه آماری محدود در حد 100 نفر که اعلام کردن امکانش رو ندارن. ویدئو مذاکرات و اسکرین هاشم داریم در صورت لزوم انتشار خواهیم داد. البته که از این جنس ادعاها کلا هفته ای یکی دو مورد داریم.
صفحه باگ بانتی نوبیتکس فعال هست و میتونید در هرزمانی درصورت کشف آسیب پذیری گزارش بدید و جایزه دریافت کنید :

https://nobitex.ir/bugbounty

#nobitex #news
@securation
Media is too big
VIEW IN TELEGRAM
🖥 ویدیو جلسه سی و چهار از فصل دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان : 13 دقیقه

💠فصل دوم : Windows System and Kernel Programming

⬅️بررسی تابع SendMessage و آشنایی با انواع Message ها
⬅️پیاده سازی پروژه عملی

در این جلسه می‌خواهیم با تابع
SendMessage آشنا بشیم و ببینیم چطور میشه پیام‌های مختلفی رو به برنامه خودمون یا حتی برنامه‌های دیگه ارسال کنیم. این رو با چند مثال عملی یاد می‌گیریم که کاملاً کاربردی باشه.

علاوه بر این، قراره یاد بگیریم چطور میشه به منوها یا ریسورس برنامه‌هایی که منابعشون محافظت‌شده است دسترسی پیدا کنیم، مخصوصاً وقتی فایل‌های منابع برنامه با ابزارهایی مثل
Resource Hacker قابل خواندن نیستند و یا با پکر یا پروتکتور محافظت شده اند.

نکته اساسی اینه که این کار رو بدون نیاز به این ابزارها انجام می‌دیم و خودمون دسترسی‌های لازم رو ایجاد می‌کنیم.

این مباحث بهتون کمک می‌کنه بهتر با تعامل برنامه‌ها و سیستم آشنا بشید و کمی هم با مهندسی معکوس درگیر بشید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1