سلام دوستان چطورید ؟
خواستم بگم که برنامه های جدید تو راهه ⏳
و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
خواستم بگم که برنامه های جدید تو راهه ⏳
و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
❤6👍1
دو مقاله جالب با موضوع های:
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
HackTheBox Mobile Challenges (قسمت دوم. Cat)
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
HackTheBox Mobile Challenges (قسمت دوم. Cat)
ویرگول
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
چالش Don't Overreact یک چالش دسته موبایل از HackTheBox است که به اهمیت تجزیه و تحلیل استاتیک اپلیکیشن ها اشاره می کند. اگر آسیبپذیری موجود…
👍6
🔰 گاهی اوقات وقتی به لاگ های ویندوز توجه میکنید با مقادیری نامشخص مشابه موارد زیر مواجه می شوید: (
%%1833 : Impersonation
%%2481 : Create Key
%%4437 : Create Link
%%8451 : Failure added
✅ معمولا جداول پیام به عنوان یک منبع در یک فایل اجرایی مانند DLL یا EXE در ویندوز تعبیه میشوند.
🔆 در اینجا لاگ های ویندوز از منبع جدول پیام به نام
🎁 در اینجا لیست کاملی از Message Tables استخراج شده از msobjs.dll روی ویندوز 10 را برای شما قرار دادیم که می تواند در تحلیل لاگ های دریافتی به کمک شما بیاید.
#SOC
#SIEM
#BlueTeam
#Analysis
#Tool
#ETW
@iDeFense
%%1833,%%1843,%%1842)<Data Name="ImpersonationLevel">%%1833</Data>
<Data Name="VirtualAccount">%%1843</Data>
📝 این مقادیر، مکان نگه داری پیام مورد نظر ویندوز را نشان میدهد که در یک *جدول پیام* برای خود ذخیره کرده است. مانند:%%1833 : Impersonation
%%2481 : Create Key
%%4437 : Create Link
%%8451 : Failure added
✅ معمولا جداول پیام به عنوان یک منبع در یک فایل اجرایی مانند DLL یا EXE در ویندوز تعبیه میشوند.
🔆 در اینجا لاگ های ویندوز از منبع جدول پیام به نام
msobjs.dll استفاده میکند که در مسیر زیر قرار دارد:C:\Windows\system32\msobjs.dll
⭕️ شما می توانید جدول پیام را از فایل مذکور با استفاده از Win32 APIs و یا با استفاده از ابزاری مانند MessageTableReader استخراج کنید.🎁 در اینجا لیست کاملی از Message Tables استخراج شده از msobjs.dll روی ویندوز 10 را برای شما قرار دادیم که می تواند در تحلیل لاگ های دریافتی به کمک شما بیاید.
#SOC
#SIEM
#BlueTeam
#Analysis
#Tool
#ETW
@iDeFense
🔥5👍3
iDeFense
🔰 گاهی اوقات وقتی به لاگ های ویندوز توجه میکنید با مقادیری نامشخص مشابه موارد زیر مواجه می شوید: ( %%1833,%%1843,%%1842) <Data Name="ImpersonationLevel">%%1833</Data> <Data Name="VirtualAccount">%%1843</Data> 📝 این مقادیر، مکان نگه داری پیام مورد نظر ویندوز…
message table_iDeFense.rar
9.1 KB
pass: @iDeFense
👍3👏1👌1
iDeFense
گپ و گفتی دوستانه با "علی امینی" در زمینه آنالیز بد افزار ، حوزه ریورس ، و... مورخ سه شنبه ۲/۳/۱۴۰۲ ساعت : ۲۰:۰۰ لینک جدید دیسکورد https://discord.gg/GTfHfzFygS
آپارات - سرویس اشتراک ویدیو
گپ و گفت با مهندس علی امینی ( موضوع: شروع مهندسی معکوس و تحلیل بدافزار)
لایو گپ و گفت با مهندس علی امینی فعال در زمینه تست نفوذ ،مهندسی معکوس و تحلیل بدافزار
موضوع: شروع راه مهندسی معکوس و تحلیل بدافزار از کجاست؟!
موضوع: شروع راه مهندسی معکوس و تحلیل بدافزار از کجاست؟!
❤4🆒1
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
⭕️ https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg
@iDeFense
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
⭕️ https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg
@iDeFense
👍8🔥4
iDeFense
Preparation_Binary_Exploitation.rar
سلام دوستانی که قصد عضویت در تیم باینری رو دارند به ما اطلاع بدن
@iDeFense_Tester
لازم به ذکر است عزیزانی که در سطح tier 1 یا بالاتر از شاخه وب، طبق نقشه راه زیر اگر کسی قصد عضویت در باگ بانتی رو داره همچنین اطلاع بده :
https://securityflow.io/roadmap/
عضویت در هر دو تیم
@iDeFense_Tester
نحوه عضویت در تیم باینری با تیم باگ بانتی متفاوت است.
@iDeFense_Tester
لازم به ذکر است عزیزانی که در سطح tier 1 یا بالاتر از شاخه وب، طبق نقشه راه زیر اگر کسی قصد عضویت در باگ بانتی رو داره همچنین اطلاع بده :
https://securityflow.io/roadmap/
عضویت در هر دو تیم
@iDeFense_Tester
نحوه عضویت در تیم باینری با تیم باگ بانتی متفاوت است.
⚡4❤1
iDeFense
هفته بعد در گپ و گفتی دوستانه با جناب "استاد بهمن جوادی" مورخ :1402/3/18 ساعت 16:30 روز پنجشنبه در خدمت شما دوستان عزیز هستیم لینک دیسکورد : https://discord.gg/GTfHfzFygS https://t.iss.one/nativelikeorg
آپارات - سرویس اشتراک ویدیو
گپ و گفت با مهندس بهمن جوادی ( موضوع: گزارش نویسی باگ بانتی به انگلیسی )
آخرین مرحله از کشف آسیب پذیری امنیتی، دریافت پاداش و توضیح دقیق و درست حفره امنیتی است.
حال میخواهیم به اهمیت و چگونگی نوشتن یک گزارش خوب به زبان انگلیسی اشاره کنیم...
* در این ورکشاپ یک روزه، شما با روشهای مطالعه کتب تخصصی علوم سایبری به زبان اصلی آشنا…
حال میخواهیم به اهمیت و چگونگی نوشتن یک گزارش خوب به زبان انگلیسی اشاره کنیم...
* در این ورکشاپ یک روزه، شما با روشهای مطالعه کتب تخصصی علوم سایبری به زبان اصلی آشنا…
❤6🆒2❤🔥1
🔰کتابی شامل مجموعه ای از اطلاعات و اسکریپت هایی که در طول حمله(پنتست) مورد استفاده قرار میگیرند
⭕️ https://pentestbook.six2dez.com/
@iDeFense
⭕️ https://pentestbook.six2dez.com/
@iDeFense
Six2Dez
/home/six2dez/.pentest-book | Pentest Book
This book contains a bunch of info, scripts and knowledge used during my pentests.
🙏8👍3🔥2❤1
⚠ PHP 8.1.0-dev then try RCE & SQLi
♻Try : User-Agentt: zerodiumsleep(5);
♻Try : User-Agentt: zerodiumsystem('id');
#BugBounty
#Hunting
@iDeFense
♻Try : User-Agentt: zerodiumsleep(5);
♻Try : User-Agentt: zerodiumsystem('id');
#BugBounty
#Hunting
@iDeFense
⚡12👍4🤩4🔥2❤1👨💻1