⭕️ منبع جامعی درمورد تمرین و یادگیری heap exploitation از تیم شل فیش
https://github.com/shellphish/how2heap
#heap #expdev
@securation
https://github.com/shellphish/how2heap
#heap #expdev
@securation
GitHub
GitHub - shellphish/how2heap: A repository for learning various heap exploitation techniques.
A repository for learning various heap exploitation techniques. - shellphish/how2heap
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Online PCAP file analyzer - An handy GUI tool for forensic investigation/penetration testing to analyze PCAP files on the go.
https://apackets.com
#pcap #packet
@securation
https://apackets.com
#pcap #packet
@securation
👍6
⭕️ Vulnerable AWS Lambda function - Initial access in cloud attacks
How a vulnerable AWS Lambda function could be used by attackers, and some best practices to mitigate these attacks.
https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre/
#aws #cloud
@securation
How a vulnerable AWS Lambda function could be used by attackers, and some best practices to mitigate these attacks.
https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre/
#aws #cloud
@securation
Sysdig
Lambda Threat – Best Practices for Lambda Security | Sysdig
The security research team explains the attack scenario with a vulnerable AWS Lambda function could be a threat used by attackers.
😱2
⭕️ ۱− آسیب پذیری HTTP Request Smuggling چیه و چطوری به وجود میاد ؟
اگه یه تارگت این آسیب پذیری رو داشته باشه باهاش چه کارهایی میشه انجام داد؟
۲− یه ابزار برای کشف و اکسپلویت کردن این آسیب پذیری :
۱− https://portswigger.net/web-security/request-smuggling
۲− https://github.com/neex/http2smugl
#http2smugl #smuggling
@securation
اگه یه تارگت این آسیب پذیری رو داشته باشه باهاش چه کارهایی میشه انجام داد؟
۲− یه ابزار برای کشف و اکسپلویت کردن این آسیب پذیری :
۱− https://portswigger.net/web-security/request-smuggling
۲− https://github.com/neex/http2smugl
#http2smugl #smuggling
@securation
👍7
⭕️ New technique for shellcode injection to evade AVs and EDRs
https://github.com/Idov31/FunctionStomping
#bypass #edr #shellcode
@securation
https://github.com/Idov31/FunctionStomping
#bypass #edr #shellcode
@securation
👍4👎1
یک Methodology درمورد مهندسی معکوس درایورهای ویندوز که بسیار کاربردی و مفید هست .
مثالی ساده ای که زده برای شناسایی IOCTL کد ها و عملکردشون برای اینکه بفهمیم از چه روشی برای بافر استفاده میکنه.کشف DriverEntry برای اینکه بدونیم از کدوم هندلر استفاده میکنه برای تعیین IRP ها.
https://voidsec.com/windows-drivers-reverse-engineering-methodology/
#reverse #dispatch #MSRS
@securation
مثالی ساده ای که زده برای شناسایی IOCTL کد ها و عملکردشون برای اینکه بفهمیم از چه روشی برای بافر استفاده میکنه.کشف DriverEntry برای اینکه بدونیم از کدوم هندلر استفاده میکنه برای تعیین IRP ها.
https://voidsec.com/windows-drivers-reverse-engineering-methodology/
#reverse #dispatch #MSRS
@securation
VoidSec
Windows Drivers Reverse Engineering Methodology
Methodology for reverse engineering Windows drivers, finding vulnerabilities and understanding their exploitability.
👍1
Security Analysis
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
GitHub
GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day
CVE-2021-4034 1day. Contribute to berdav/CVE-2021-4034 development by creating an account on GitHub.
⭕️ Exploiting URL Parsing Confusion
https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/ #web #bughunting
@securation
https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/ #web #bughunting
@securation