Dutchman Daily
899 subscribers
113 photos
16 videos
18 files
131 links
The other side of me
This is me:
@its_dutchman
Download Telegram
Forwarded from Digiato | دیجیاتو
❗️ دو آسیب‌پذیری خطرناک در 7Zip کشف شد؛ همین حالا به نسخه ۲۵ آپدیت کنید

🔸
دو آسیب‌پذیری با درجه خطر بالا در نرم‌افزار محبوب فشرده‌سازی فایل 7Zip کشف شده است که به مهاجمان اجازه می‌دهد تا با فریب‌دادن کاربر برای بازکردن یک فایل ZIP مخرب، کدهای دلخواه خود را روی سیستم اجرا کنند. وصله امنیتی این حفره‌ها از ماه ژوئیه منتشر شده، اما جزئیات آن به‌تازگی علنی شده است؛ این یعنی میلیون‌ها کاربر برای ماه‌ها بدون آنکه بدانند، در معرض خطر بوده‌اند.

🔸این دو آسیب‌پذیری که با کدهای CVE-2025-11001 و CVE-2025-11002 ردیابی می‌شوند، از نقصی در نحوه پردازش «لینک‌های نمادین» در فایل‌های ZIP توسط 7Zip نشأت می‌گیرند. در عمل، هکر می‌تواند یک فایل ZIP را به گونه‌ای دستکاری کند که در هنگام استخراج، از پوشه مقصد مورد نظر شما «فرار کند» و فایل‌های مخرب خود را در مکان‌های حساس دیگر سیستم (مانند پوشه Startup ویندوز) کپی کند.

🔸این حمله که به آن «پیمایش دایرکتوری» می‌گویند، در صورت موفقیت می‌تواند به اجرای کد از راه دور منجر شود. این یعنی مهاجم می‌تواند کنترل سیستم شما را با همان سطح دسترسی کاربر فعلی به دست بگیرد که برای به خطر انداختن کامل محیط ویندوزی کافی است.

🔸نکته نگران‌کننده درمورد این آسیب‌پذیری‌ها، تأخیر در اطلاع‌رسانی عمومی است. «ایگور پاولوف»، توسعه‌دهنده 7Zip، وصله امنیتی این حفره‌ها را در نسخه ۲۵.۰۰ که در تاریخ ۵ ژوئیه منتشر شد، قرار داده بود. اما جزئیات فنی و خطرناک‌بودن این آسیب‌پذیری‌ها تا این هفته علنی نشده بود.

جزئیات بیشتر

#امنیت

🔸🔸🔸
🟣Digiato
🎞Digiatoofficial
🤖Digiato
💭@Digiato
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
امشب خواهیم پرداخت به ارتباط بین سکیور کردن ارتباطات تلفنی از طریق تلگرام و حفظ سوره‌های قرآن با استفاده از این مکانیزم.
🔥9💩41🥰1🤮1
احتمالا پیش اومده براتون که با یکی توی تلگرام تماس بگیرید (حالا صوتی یا تصویری یا هرچی)، و بهتون ۴تا ایموجی نشون میده. شاید در وهله اول براتون خیلی کول و گوگولی باشه (و واقعا هم هست) منتهی دلیل داره. اگر زنگ زدید به یکی و دیدید چهارتا ایموجی شما با چهار ایموجی طرف مقابل یکی نیست، خوبه که زودتر تماس رو قطع کنید چون که یکی داره این وسط تلفن شما رو شنود می‌کنه.


جریان از چی قراره؟ ارتباطات شما توی تلگرام زمانی که تماس می‌گیرید end-to-end encryptشده‌س. یعنی ویس شما با یه کلیدی رمز میشه. از سرور می‌گذره. (سرور نمی‌تونه باز کنه ویس رو) میرسه به طرف مقابل. باز میشه. صدای شمارو می‌شنوه.

این کلیدی که باهاش ویس شما رمز میشه، تصادفیه. در واقع هر تماس تلگرام از یک کلید رمزنگاری تصادفی یا اصطلاحا shared secret استفاده می‌کنه. این کلید چرا نیازه؟ تا جلوی حملات man in the middle رو بگیره. یعنی یکی اون وسط نباشه که بفهمه کلید چیه و بتونه باز کنه ویس شما رو.

این کلید خیلی مهمه و تلگرام نیاز داره (یعنی باید این کار رو بکنه) و یجوری به شما بفهمونه که این رو فقط تو و داداشمون دارین و کسی این وسط دیگه نداره و از طرفی هم این کلیدی که تو داری همون کلیدیه که داداشمون داره.


خب بپردازیم به کلید. کلید یه هشه. یه سری چیز رندوم چرت و پرت از حروف و اعداد. خیلی بخوایم فنی‌تر بگیم با الگوریتم دیفی هلمن کلید می‌سازه. درواقع با sha 256 یه هش میگیره از DH و کلید ساخته میشه. با هر تماس هم این اتفاق میوفته.
🔥15
حالا یکی ممکنه بتونه این هش رو حدس بزنه. به هر طریقی. چجوری؟ فرض کنید از کلمه کوشکی و قاسمی در کنار همدیگه ما یه هش گرفتیم. یعنی درواقع نوشتیم کوشکیقاسمی و یه sha گرفتیم ازش و یه مقداری داره. مثلا یه همچین مقداری.
iHatENiGGers
و این کلیدیه که دست شما و دوستتونه. یه دزدی هم این وسط هست (نامجو مثلا) که خیلی رندوم و به دور از نژاد پرستی تونسته با حدس برسه به این هش. خب الان پس میاد ویس شما رو باز میکنه و میشنوه و مجدد رمز میکنه و میده به شما.
🤣31💩3
تلگرام میاد توی الگوریتمی که خودش داره، زمانی که هش می‌کنه، سعی می‌کنه یه چیزی رو هش کنه که تا حدی معنی‌دار باشه. درواقع خودش معنی‌دار نیست ولی بعدا معنی‌دارش میکنه. چجوری؟ میاد اول اول که میخواد با استفاده از الگوریتم خودش یه کلید بسازه، اول کلید رو قسمت قسمت میکنه و از اون جداگونه یه هش می‌گیره (هش نمی‌گیره حالا درواقع. یه ترکیبی از base64 و هش و ایناس می‌تونید دقیق‌ترشو توی مستنداتش بخونید.) و به یه ایموجی مپ میکنه. جدول ایموجی‌ها یه جدول ۳۳۰تاییه که هرکدوم هم یه اسکی کد دارن. یه کد دارن خلاصه. به عبارت ساده‌تر، فرض کنید میاد از باینری فلان قسمت کلید یه مود ۳۳۰ میگیره و مپش می‌کنه به یه ایموجی.

بذارید یکم بیشتر بپردازیم بهش. چجوریه درواقع؟ میاد کلید اصلی ما که هست کوشکیقاسمی رو بخش بخش می‌کنه. مثلا اینجوری:
کوش
کیق
اس
می

و حالا هر کدوم با الگوریتم خودش مپ میکنه به یه ایموجی.
کوش -> 💩
کیق -> 🍑
اس -> 🍆
می -> 💦


و در نهایت هم که از کلید کوشکیقاسمی یه هش گرفتیم که شد کلید اصلی.
🤣151
اون دزدی که وسطه (نامجو) ممکنه بفهمه (درواقع حدس بزنه) که کلید شده iHatENiGGers ولی دیگه نمی‌تونه بفهمه که اون چیزی که درواقع هش گرفتیم ازش چی بوده که. چرا؟ چون هش برگشت‌پذیر نیست. درواقع نامجو هرگز نمی‌تونه بفهمه ما از چه چیزی هش گرفتیم که رسیدیم به این کلید. ساده‌تر -> نامجو نمیفهمه عبارت اولی ما بوده کوشکیقاسمی.

ولی چون حالا به هر نحوی که تونسته حدس بزنه به این هش رسیده و تونسته بیاد با استفاده از اون مسیج رو باز کنه و شنود کنه. حالا دوباره می‌خواد بیاد رمز کنه دیگه که بفرسته برای شما. پس باید بیاد یه رشته بسازه که هشش یکسان باشه با همون iHatENiGGers.

نکته چیه؟ نکته اینکه ممکنه دو عبارت، هش یکسانی داشته باشن. به زبان ساده‌تر، وجود دارد دو عبارت کوشکیقاسمی‌ای و سلامدختری ای که جفتشون هششون میشه iHatENiGGers ولی خب عبارت اولیه یکی نیست.

پس نامجو احتمالا یه کلید با هش یکسان می‌سازه. و دوباره رمز میکنه میده میره. منتها وقتی میرسه دست شما و دیکریپت میشه،‌ اون موقع باز باید این عبارتی که نامجو ازش رمز ساخته یعنی همون سلامدختری تبدیل بشه به یه سری ایموجی دیگه. ولی حالا چون سلامدختری همون کوشکیقاسمی نیست، ایموجی‌هایی هم که ازش میاد بیرون ایموجی‌های یکسانی نیست پس.

پس شاید طرف حتی بتونه شنود هم کنه ها، ولی نمی‌تونه با احتمال خیلی بالایی به عبارت اصلی هم برسه که ایموجی‌ها یکی باشه. پس شما حالا می‌تونید اطمینان یابید که اگر ایموجی‌ها یکیه، ۹۹.۹۹۹ کسی داره شنودتون نمی‌کنه.
😁10
حالا شاید سوال پیش بیاد که چرا نامجو صرفا کپی نمیگیره و بعدا بره سراغش و صرفا بیاد همون پکت رو فوروارد کنه که نخواد خودشم رمزش کنه.

باید بگم که اوهوم.
😭5
حالا این همه گفتیم و چیشد؟

در این مقاله این دوستمون اومده گفته که چجوری قرآن هم یه همچین مکانیزمی داره برای حفظ سوره‌ها. میگه که شما می‌تونید سوره‌ها رو با استفاده از الفاظ آغازین سوره‌ها و تعداد حروف و ضریب ۱۹ رمز کنید (حالا توی خود سایت بهتر می‌تونید بخونید) و بعد با استفاده از این رمزی که شما می‌کنید (هشی که می‌گیرید) چجوری بهتر می‌تونید سوره‌ها رو حفظ کنید.

درنهایت هم مقایسه می‌کنه این رو با تلگرام و استنتاج می‌کنه که دقیقا همونجوری که اگر هش‌ها دست بخورن میفهمیم پیام تغییر یافته یا حداقل تحریف شده، از اونجایی که این رمز قرآن هم هنوز ثابت مونده، پس میشه استقرا زد که قرآن تحریف نشده و همونجوری که رمز شده باقی مونده.
🔥3🆒1
have a good night and goodbye.
8
یعنی چی بشین مقاله‌مو بخون تا بریم مصاحبه. بابامی مگه که بهم دستور میدی.
🔥16🤣2👍1🦄1
کارت دانشجوییمم گرفتم. دیگه فقط معافیت معافیت معافیت.
🔥32
احتمالا شنیدید این موضوع بحث برانگیز رو که یه سریا اوکین که تاریخ مرگشونو بدونن و یه سریام نه. بحث جنجالی‌ای هست درکل.
🤓41👏1
آیا شما اوکی‌اید که روز مرگ نه، ولی ساعت مرگ‌تون رو بدونید؟. یعنی نمی‌دونید چه روزی ولی می‌دونید ساعت ۲۳:۰۰ تمومید.
Anonymous Poll
31%
بله
69%
نه
The end.
99🎉26💩6🔥5💔4
رو به جلو (در لانگ‌ترم) می‌خوام راجع‌به این موضوع صحبت کنم. یه مقاله خیلی جالب داره. سوال‌های CTF بسیار باحالی هم داره.

prototype pollution

یک نگاه اگر می‌خواید بندازید چیه اینه:
https://portswigger.net/web-security/prototype-pollution
1
نمره‌ی واقعی اگر مثل کوشکی نخواید تقلب کنید.
30🔥12😁4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥123🍾3