Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
Channel created
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-2551 Weblogic Remote Code Execute RCE With IIOP
#RCE #Weblogic
@securation
#HostHeaderInjection #BugBounty
معمولا آسیب پذیری های قشنگ از ایده‌ها و طرز فکر های جدید میاد. یه شخص مکانیک کار اومده با استفاده از آسیب پذیری Host Header Injection، لینک تغییر پسوردی که به منظور Forgot Password ارسال میشده به ایمیل اشخاص رو تغییر داده، و توکن لینک تغییر پسورد leak میشده و راحت Account Takeover میکرده که میتونید تو این لینک دربارش بخونید.

https://medium.com/@vbharad/account-takeover-through-password-reset-poisoning-72989a8bb8ea
@securation
#CTF #Android #ReverseEngineering #KGB_Messenger
یه Write-up در خصوص CTF اپلیکیشن KGB Messenger. کل ماجرا از این قراره که اپلیکیشن فقط روی گوشی های مثلا روسی اجرا میشه. تو این Write Up با نحوه Reverse کردن اپلیکیشن اندروید آشنا میشید بعد میگه چطوری کد مربوط به جلوگیری از اجرا رو پیدا کنیم و متغیر مربوط به اون رو پیدا و دستکاری کنیم و در نهایت اپلیکیشن رو دوباره Build کنیم و Sign کنیم.
البته ناگفته نماند که تو این Write Up به صورت استاتیک اینکار انجام شده اما با کمی دانش داینامیک آنالیز مثل کار با Frida میتونید اینکارو کاملا داینامیک انجام بدید.
تو کل این روند هم با ApkTool برنامه رو Reverse میکنیم و با Smali آشنا میشیم با ابزار JD-Gui کار میکنیم و در نهایت با ابزار uber signer هم APK رو Sign میکنیم.

https://medium.com/bugbountywriteup/android-ctf-kgb-messenger-d9069f4cedf8
@securation
#CTF #Frida #DynamicAnalyse #Android
اگر به داینامیک آنالیز و مخصوصا Frida علاقه دارید این پست رو پیشنهاد میکنم بخونید. تو این WriteUp یکی دیگه از چالش های CTF رو حل میکنیم.
چالش شامل ۳ بخش هست که در بخش اول یک فانکشن که کلید رو به صورت داینامیک ساخته میشه رو با فریدا فراخوانی میکنیم و return فانکشن رو میگیریم که میشه فلگ اول.
در مرحله دوم هم با عمل انکریپت برنامه آشنا میشیم و فایل کلید رو پیدا میکنیم و دوباره به صورت داینامیک با فریدا فانکشن رو فراخوانی میکنیم و با پاس دادن مقادیر بایت اون فانکشن، خروجی تابع رو میگیریم که میشه فلگ دوم.
و در نهایت بخش سوم چالش، یک متن هاردکد شده در Native Lib رو پیدا میکنیم و Hook Detector رو که برای تشخیص فریدا هست رو بایپس میکنیم.

https://medium.com/bugbountywriteup/cybertruck-challenge-2019-android-ctf-e39c7f796530
@securation
#BugBounty #XXE
خب میرسیم به یه پست که آسیب پذیری مورد علاقمه یعنی XXE.
تو این پست که تو Medium منتشر شده طرف از صفر شروع کرده به پورت اسکن و بعدش هم Enumerate کردن دایرکتوری ها. که در نهایت منجر به آپلود فایل XXE و اکسپلویت آسیب پذیریش میشه و bash_history و passwd رو میخونه بعدش هم SSH میزنه و دسترسی رو به Root ارتقا میده.
پیشنهاد میکنم اگر با آسیب پذیری فوق آشنا نیستید یه نگاهی به این پست داشته باشید.

https://medium.com/bugbountywriteup/devoops-an-xml-external-entity-xxe-hackthebox-walkthrough-fb5ba03aaaa2

@securation
#BugBounty #Tip #AccountTakeOver #WriteUp

معمولا یکم دقت و فکر میتونه نتیجه‌ی بهتری تا بیهوده تلاش کردن داشته باشه که دقیقا تو این مقاله که از مدیوم گذاشتم همین بحث مطرح میشه.
جریان اینه که طرف میره چند بار تغییر رمز میزنه و ایمیل میاد براش چند تا، بعد از یکم دقت میبینه که توکن ها یه الگویی دارن.
پس شروع میکنه به کنکاش و میبینه کاراکتر ۲ و ۳ و ۴ از ایمیلش تو تمامی توکن ها به شکل معکوس وجود داشته
بخش انتهایی توکن هم timestamp هستش که انکود شده و فقط میمونه ۲ کاراکتر بین اینها که اونارو هم بروت فورس میکنه چون هیچ مکانیزمی برای جلوگیری از بروت فورس (Weak Lockout Mechanism - OWASP) هم نداره.
نتیجش؟ Account Takeover با استفاده از قابلیت فراموشی رمز عبور به همین سادگی :)

https://medium.com/bugbountywriteup/how-i-discovered-an-interesting-account-takeover-flaw-18a7fb1e5359

@securation
#XXE #OOB #AdvancedTechnique #BugBounty #Tip
یکی از آسیب پذیری های مورد علاقم که قبلا هم گفتم XXE.
یکی از تکنیک هایی که در XXE داریم تکنیک های OOB هست. اما این تکنیک به چه درد میخوره؟ وقتی شما XXE رو اکسپلویت میکنید ممکنه خروجی به شما نشون داده نشه یا فرضا ;xxe& که نوشتید رو مستقیم به خودتون نشون میده به جای پاسخ. اما آیا این صددرصد امن شده؟ در این حالت از تکنیک های OOB استفاده میکنیم و به جایی اینکه خروجی رو مستقیما ببینیم با ارسال پاسخ ها به سمت سرور مهاجم خروجی رو مشاهده میکنیم. کل ایده OOB در XXE برای همین هست که وقتی خروجی دیده نمیشه شما پاسخ هارو به سمت سرور مهاجم ارسال کنید و مشاهده کنید.
تو مقاله زیر از PortSwigger میتونید بیشتر مطالعه کنید:

https://portswigger.net/web-security/xxe/blind
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب‌پذیری جدید پروتکل RDP با نام BlueGate که میتواند منجر به DoS و RCE گردد.

لینک اسکنر و DoS در گیتهاب:
https://github.com/ollypwn/BlueGate

لینک Exploit-DB:
https://www.exploit-db.com/exploits/47964

@securation