Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️اگر بر روی شبکه Starknet که در لایه 2 ‏Ethereum کار میکند و با زبان محلی آن شبکه که ‏ Cairo است فعالیت میکنید
ابزاری برای FUZZING و Auditing آن که ویژگی هایی همچون:
اجرا بر روی قرارداد های ‏Cairo
اجرا بر روی قرارداد های Starknet
وجود دارد که میتواند کمک کننده باشد
https://github.com/FuzzingLabs/cairo-fuzzer

#web3 #blockchain #auditing #fuzzing
@Engineer_Computer
👍1
⚙️ Optimize Web Fuzzing

۲ تا نکته برای بهنیه کردن Fuzzing در وب سرور و API:

۱. نکته اول Fuzz کردن مسیر های 403:
اگر برای مثال به روت وب سروری درخواست زدید و به شما 403 داد بیاید به یک مسیر یونیک که مطمئن هستید وجود نداره درخواست بزنید مثلا:
/uniquePathUnique
اگر این مسیر هم به شما 403 داد Fuzz کردن رو این وب سرور میتونه کار بیهوده ای باشه:‌ چون ادمین ممکن هست وب سرور رو به پشت VPN منتقل کرده باشه یا هر مسیری رو ممنوع کرده باشه
اگر قصد دارید فازینگ شما بهینه باشه و کمبود زمان و منابع دارید این نوع تارگت هارو بیخیال بشید یا در اولویت پایین تری برای Fuzz بذارید.


۲. نکته دوم Fuzz کردن مسیر در API:
در وب سرور ها مثل Apache اگر به دایرکتوری موجودی درخواست بزنید برای مثال دایرکتوری files/ ماژول mod_dir شمارو به /files/ ریدایرکت میکنه. این ماژول کارش trailing slash redirect هست یعنی یه / به آخر اسم دایرکتوری اضافه میکنه و دایرکتوری رو برای شما serve میکنه. به / آخر trailing slash میگیم.

اما در API ها به این گونه نیست عموما. در API دو مسیر زیر
/auth/login/
/auth/login
میتونند دو اندپوینت کاملا متفاوت از هم باشند و دو function جدا از هم یا اگر فانکشن لاگین در /auth/login/ باشد و شما به auth/login/ درخواست بزنید ممکن است 404 بگیرید.

این موضوع قابل کنترل هم هست برای مثال فریمورک flask در حالت عادی مثل سناریو بالا عمل میکنه اما اگر ما مقدار strict_slashes رو در Routing برابر False قرار بدیم مثل زیر
@app.route('/auth/login/', strict_slashes=False)
تفاوتی بین /auth/login/ و auth/login/ نخواهد بود.

برای بهینه سازی Fuzzing در اینجا شما باید اندپوینت های موجود رو Analyze کنید و مشاهده کنید برنامه نویس از کدوم style برای مسیر دهی استفاده کرده مثلا اگر تمام اندپوینت های API با trailing slash تمام می شوند شما نیز در Fuzzing خود از trailing slash استفاده کنید و اگر تمام اندپوینت ها بدون / تمام می شوند شما هم از trailing slash استفاده نکنید.

#web_security #fuzzing #API
@Engineer_Computer
🔥1
🪓 When you are fuzzing an IIS web server if you send requests to paths like /con or /aux or /prn you are faced with Internal Server Error. This is because these paths are Windows-reserved file names that cannot be used to name a file or directory.
More complete list:
CON
PRN
AUX
NUL
COM1, COM2, COM3, ..., COM8, COM9, COM0
LPT1, LPT2, LPT3, ..., LPT8, LPT9, LPT0

#IIS #Fuzzing

@Engineer_Computer
👍1
⭕️ اگر در حوزه امنیت بلاکچین و قرارداد های هوشمند فعالیت میکنید یک Fuzzer با سرعت و کارایی بیشتر و بهتر نسبت به Fuzzer های قبلی نوشته شده که بیشتر مختص EVM ها است اما الباقی VM هارا هم میتوان با آن Fuzz کرد.
این ابزار به دو صورت OnChain و OffChain یعنی به صورت دسترسی لوکال به کد ها و یا به صورت لایو در مبادلات آن قرارداد اقدام به عملیات
Fuzzing میکند.
از ویژگی های این ابزار میتوان موارد زیر را نام برد:
قابلیت Chain forking یعنی در هر بلوکی که ما مورد نظر داریم قابلیت فاز وجود دارد.
قابلیت تولید Exploit برای آسیب پذیری های precision loss, integer overflow, fund stealing , Uniswap pair misuse
پشتیبانی از قابلیت Reentrancy برای بررسی بیشتر کد ها.
زمان بندی درست برای بررسی کد هایی که احتمال مشکل داشتن بیشتری دارند.
قابلیت تست بر روی آسیب پذیری های Flashloan .
پشتیبانی Liquidation برای شبیه سازی خرید و فروش هر گونه رمز از استخرهای نقدینگی در طول فاز.
پشتیبانی از کامپایل کردن برای قراردادهای فازی بدون کد منبع
و ..
https://github.com/fuzzland/ityfuzz

#Web3 #smartcontract #Fuzzing
@Engineer_Computer
⭕️‏Fuzzer ای بر روی شبیه ساز SIMICS نوشته شده که قابلیت فاز کردن UEFI اپلیکیشن ها،bootloader ها،BIOS،کرنل ماژول ها، device firmware ها و حتی برنامه های سطح یوزر ویندوز و لینوکس را دارد.
از قابلیت ها و ویژگی های آن میتوان مثال زد:


‏Edge coverage guided
‏Snapshotting (fully deterministic)
‏Parallel fuzzing (across cores, machines soon)
‏Easy to add to existing SIMICS projects
‏Triage mode to reproduce and debug crashes
‏Modern fuzzing methodologies:
‏ Redqueen/I2S taint-based mutation
‏MOpt & Auto-token mutations
‏TSFFS is focused on several primary use cases:
‏UEFI and BIOS code, particulary based on EDKII
‏Pre- and early-silicon firmware and device drivers
‏Hardware-dependent kernel and firmware code
Fuzzing for complex error conditions
‏However, TSFFS is also capable of fuzzing:
‏Kernel & kernel drivers
‏User-space applications
‏Network applications


#Exploitation #Fuzzing
@Engineer_Computer
👍1