appseceuwafbypass-copy-180706154120(1).pdf
1.6 MB
دور زدن WAF با روش HTTP encoding
برای دات نت:
https://soroush.secproject.com/blog/2019/05/x-up-devcap-post-charset-header-in-aspnet-to-bypass-wafs-again/
ابزار:
https://github.com/irsdl/httpninja
افزونه ی burp:
https://github.com/nccgroup/BurpSuiteHTTPSmuggler/
#waf
#bypass
#pentest
@sec_nerd
برای دات نت:
https://soroush.secproject.com/blog/2019/05/x-up-devcap-post-charset-header-in-aspnet-to-bypass-wafs-again/
ابزار:
https://github.com/irsdl/httpninja
افزونه ی burp:
https://github.com/nccgroup/BurpSuiteHTTPSmuggler/
#waf
#bypass
#pentest
@sec_nerd
لیست کاملی از منابع مورد نیاز برای یادگیری مهندسی معکوس
https://medium.com/@vignesh4303/reverse-engineering-resources-beginners-to-intermediate-guide-links-f64c207505ed
#RE
@sec_nerd
https://medium.com/@vignesh4303/reverse-engineering-resources-beginners-to-intermediate-guide-links-f64c207505ed
#RE
@sec_nerd
Medium
Reverse Engineering Resources-Beginners to intermediate Guide/Links
While i wanted to learn up reverse engineering , I started hunting up for blogs, I wish to share the links which i came across with…
مهندسی معکوس اپلیکیشن اندرویدی
https://yasoob.me/posts/reverse-engineering-android-apps-apktool/
#android
#RE
@sec_nerd
https://yasoob.me/posts/reverse-engineering-android-apps-apktool/
#android
#RE
@sec_nerd
👍1
جمع آوری اطلاعات از شبکه های اجتماعی
https://www.secjuice.com/social-media-intelligence-socmint/
#socmint
#osint
@sec_nerd
https://www.secjuice.com/social-media-intelligence-socmint/
#socmint
#osint
@sec_nerd
امنیت اطلاعات
مشکل در سامانه ی معاملاتی کارگزاری آگاه... #news #iran @sec_nerd
اطلاعیه جدید کارگزاری آگاه:
مشتریان محترم
بدلیل سوختن یکی از دستگاههای اصلی زیرساخت سرویس آنلاین، به احتمال زیاد و ضمن عرض پوزش فراوان، طی بازار امروز، سامانه آنلاین قادر به پردازش سفارشها نخواهد بود اما در تلاشیم سفارشهای عرضههای اولیه دریافتی را از روش جایگزین ارسال کنیم.
وضعیت بعدی از همین طریق اطلاع رسانی خواهد شد.
#news
#iran
@sec_nerd
مشتریان محترم
بدلیل سوختن یکی از دستگاههای اصلی زیرساخت سرویس آنلاین، به احتمال زیاد و ضمن عرض پوزش فراوان، طی بازار امروز، سامانه آنلاین قادر به پردازش سفارشها نخواهد بود اما در تلاشیم سفارشهای عرضههای اولیه دریافتی را از روش جایگزین ارسال کنیم.
وضعیت بعدی از همین طریق اطلاع رسانی خواهد شد.
#news
#iran
@sec_nerd
تشریح آسیب پذیری RCE بر روی Rails
شناسه: CVE-2020-8163
https://medium.com/@qazbnm456/cve-2020-8163-partial-remote-code-execution-c6f46bcdef2
#rails
#rce
@sec_nerd
شناسه: CVE-2020-8163
https://medium.com/@qazbnm456/cve-2020-8163-partial-remote-code-execution-c6f46bcdef2
#rails
#rce
@sec_nerd
Medium
CVE-2020-8163: Partial Remote Code Execution
TL;DR
آیا ایران و اسراییل وارد یک جنگ سایبری تمام عیار میشوند؟
طی هفته های اخیر شاهد دو خبر بودیم. نخست ادعای اسراییلی ها در مورد حمله ی سایبری ای که علیه زیرساختهای آبی بود که توسط ایرانیها و به گفته آنان توسط سپاه پاسداران صورت گرفته. دومی هم حمله ی تلافی جویانه ی اسراییلی ها علیه بندر شهید رجایی که فعالیت این بندر را تا ساعاتی دچار اختلال کرد.
حال گفته میشود که انفجار شب گذشته در پارچین که در نزدیکی یک مرکز نظامی است، کار اسراییلی ها بوده.
اینطور که به نظر میرسد جنگ سایبری میان ایران و اسراییل درگرفته و اسراییلی ها ادعا میکنند که حملات سایبری از سوی ایران بصورت روزانه تکرار میشوند.
ایران دیگر یک بازیگر ناشناخته در حملات سایبری نیست و پیش از این نیز حملاتی را علیه شرکت آرامکو عربستان، RasGas قطر و برخی زیرساختها در امریکا انجام داده است.
ایگال اونا که مدیر مرکز ملی سایبری اسراییل است میگوید حملات اخیر ایران با هدف آسیب زدن و تاثیرگذاری بر تجهیزات فیزیکی بوده .
حملات سایبری ایران ادامه خواهد یافت، هرچند تاکنون خیلی پیچیده نبوده و بیشتر بر فیشینگ و بروت فورس تکیه دارد.
منابع:
https://www.aspistrategist.org.au/israel-and-iran-cyber-winter-is-coming/
https://twitter.com/HosseinDalirian/status/1276456348079685634
#iran #israel
#news
#SCADA
#phishing
@sec_nerd
طی هفته های اخیر شاهد دو خبر بودیم. نخست ادعای اسراییلی ها در مورد حمله ی سایبری ای که علیه زیرساختهای آبی بود که توسط ایرانیها و به گفته آنان توسط سپاه پاسداران صورت گرفته. دومی هم حمله ی تلافی جویانه ی اسراییلی ها علیه بندر شهید رجایی که فعالیت این بندر را تا ساعاتی دچار اختلال کرد.
حال گفته میشود که انفجار شب گذشته در پارچین که در نزدیکی یک مرکز نظامی است، کار اسراییلی ها بوده.
اینطور که به نظر میرسد جنگ سایبری میان ایران و اسراییل درگرفته و اسراییلی ها ادعا میکنند که حملات سایبری از سوی ایران بصورت روزانه تکرار میشوند.
ایران دیگر یک بازیگر ناشناخته در حملات سایبری نیست و پیش از این نیز حملاتی را علیه شرکت آرامکو عربستان، RasGas قطر و برخی زیرساختها در امریکا انجام داده است.
ایگال اونا که مدیر مرکز ملی سایبری اسراییل است میگوید حملات اخیر ایران با هدف آسیب زدن و تاثیرگذاری بر تجهیزات فیزیکی بوده .
حملات سایبری ایران ادامه خواهد یافت، هرچند تاکنون خیلی پیچیده نبوده و بیشتر بر فیشینگ و بروت فورس تکیه دارد.
منابع:
https://www.aspistrategist.org.au/israel-and-iran-cyber-winter-is-coming/
https://twitter.com/HosseinDalirian/status/1276456348079685634
#iran #israel
#news
#SCADA
#phishing
@sec_nerd
The Strategist
Israel and Iran: ‘Cyber winter is coming’ | The Strategist
A new front has opened in the increasingly intense cyber contest between Israel and Iran. On 24 April, a water facility in central Israel was hit by a cyberattack attributed to Iran’s Islamic Revolutionary Guard. ...
نکاتی که یک هکر پس از روت کردن بیش از ۲۵ ماشین چالش HTB ارائه کرده است:
https://medium.com/bugbountywriteup/things-i-learned-after-rooting-25-hack-the-box-machines-e9eada4ea6ca
#bugbounty
#htb
@sec_nerd
https://medium.com/bugbountywriteup/things-i-learned-after-rooting-25-hack-the-box-machines-e9eada4ea6ca
#bugbounty
#htb
@sec_nerd
Java Deserialization Exploitation With
Customized Ysoserial Payloads
https://rhinosecuritylabs.com/research/java-deserializationusing-ysoserial/
#java
#deserialization
#rce
@sec_nerd
Customized Ysoserial Payloads
https://rhinosecuritylabs.com/research/java-deserializationusing-ysoserial/
#java
#deserialization
#rce
@sec_nerd
آسیب پذیری RCE در Wing FTP Server نسخه 6.3.8
https://github.com/V1n1v131r4/Wing-FTP-Server-6.3.8---Remote-Code-Execution
#rce #ftp
@sec_nerd
https://github.com/V1n1v131r4/Wing-FTP-Server-6.3.8---Remote-Code-Execution
#rce #ftp
@sec_nerd
فردی پس از مهندس معکوس کردن اپلیکیشن Tiktok برخی یافته های خود را در ردیت به اشتراک گذاشت.
اطلاعاتی که توسط تیک تاک جمع آوری میشوند شامل:
- مشخصات سخت افزاری گوشی (نوع پردازنده، مشخصات سخت افزارها، سایز نمایشگر، dpi، فضای حافظه و ..)
- لیست سایر برنامه های نصب شده بر روی گوشی
- همه موارد مرتبط به شبکه ی ارتباطی
- روت بودن یا جیل بریک گوشی
- پینگ GPS بر روی برخی اشکال اپلیکیشن فعال است که هر ۳۰ ثانیه تکرار میشود
- پروکسی سرور لوکال که برای تبدیل مدیا بکار میرود ولی از آنجایی که هیچ احراز هویتی بر روی آن قرار داده نشده، قابل سوء استفاده است.
قسمت ترسناک ماجرا قابل تنظیم بودن این جمع آوری ها، از راه دور است (هرچند ریورس کردن کتابخانه های مورد استفاده آنها زمان زیادی میبرد زیرا از نسخه ی شخصی سازی شده ی OLLVM بهره میبرند). آنها محافظت های گوناگونی بر روی اپلیکیشن قرار داده اند تا از ریورس نشدن آن اطمینان حاصل کنند. اگر اپلیکیشن متوجه ریورس شود رفتار آن به آرامی تغییر میکند. همچنین برخی تکه های کد بر روی نسخه اندرویدی تیک تاک وجود دارد که میتواند یک فایل زیپ را از اینترنت دانلود کرده و پس از آنزیپ، آن را اجرا کند!
https://www.reddit.com/r/videos/comments/fxgi06/not_new_news_but_tbh_if_you_have_tiktiok_just_get/fmuko1m/?context=1
نکته: البته این فرد هنوز مدارکی برای اثبات ادعای خود منتشر نکرده است اما به گفته ی خودش مطالب و اسناد را در سایت شخصی خود قرار خواهد داد.
#privacy
#tiktok
@sec_nerd
اطلاعاتی که توسط تیک تاک جمع آوری میشوند شامل:
- مشخصات سخت افزاری گوشی (نوع پردازنده، مشخصات سخت افزارها، سایز نمایشگر، dpi، فضای حافظه و ..)
- لیست سایر برنامه های نصب شده بر روی گوشی
- همه موارد مرتبط به شبکه ی ارتباطی
- روت بودن یا جیل بریک گوشی
- پینگ GPS بر روی برخی اشکال اپلیکیشن فعال است که هر ۳۰ ثانیه تکرار میشود
- پروکسی سرور لوکال که برای تبدیل مدیا بکار میرود ولی از آنجایی که هیچ احراز هویتی بر روی آن قرار داده نشده، قابل سوء استفاده است.
قسمت ترسناک ماجرا قابل تنظیم بودن این جمع آوری ها، از راه دور است (هرچند ریورس کردن کتابخانه های مورد استفاده آنها زمان زیادی میبرد زیرا از نسخه ی شخصی سازی شده ی OLLVM بهره میبرند). آنها محافظت های گوناگونی بر روی اپلیکیشن قرار داده اند تا از ریورس نشدن آن اطمینان حاصل کنند. اگر اپلیکیشن متوجه ریورس شود رفتار آن به آرامی تغییر میکند. همچنین برخی تکه های کد بر روی نسخه اندرویدی تیک تاک وجود دارد که میتواند یک فایل زیپ را از اینترنت دانلود کرده و پس از آنزیپ، آن را اجرا کند!
https://www.reddit.com/r/videos/comments/fxgi06/not_new_news_but_tbh_if_you_have_tiktiok_just_get/fmuko1m/?context=1
نکته: البته این فرد هنوز مدارکی برای اثبات ادعای خود منتشر نکرده است اما به گفته ی خودش مطالب و اسناد را در سایت شخصی خود قرار خواهد داد.
#privacy
#tiktok
@sec_nerd
Reddit
bangorlol's comment on "Not new news, but tbh if you have tiktiok, just get rid of it"
Explore this conversation and more from the videos community
نمیدونم این مطلب برامون خطر جانی داره یا نه ولی مقاومت بی فایده ست…
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/adventures-in-atm-hacking/
#atm
#pentest
@sec_nerd
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/adventures-in-atm-hacking/
#atm
#pentest
@sec_nerd
Trustwave
Adventures in ATM Hacking
Previously, I had some experience with PoS (Point of Sale) devices and entertained myself with kiosks at hacking conferences, but never had touched an ATM before. My companion on this saga had already some fun hacking with these devices and had some precious…
در یک کمپین باج گیری بیش از ۲۳ هزار دیتابیس مونگو که بصورت غیرامن در فضای اینترنت قرار گرفته بودند توسط هکرها دزدیده شده و متن باج خواهی بجای دیتای اصلی قرار گرفت.
میزان باج درخواستی معادل 0.015 بیت کوین است و اگر تا دو روز توسط مالک دیتابیس پرداخت نشود، دیتای تصاحب شده توسط هکرها منتشر خواهد شد.
https://www.darkreading.com/cloud/22900-mongodb-databases-affected-in-ransomware-attack/d/d-id/1338271
#mongodb
#news
#nosql
@sec_nerd
میزان باج درخواستی معادل 0.015 بیت کوین است و اگر تا دو روز توسط مالک دیتابیس پرداخت نشود، دیتای تصاحب شده توسط هکرها منتشر خواهد شد.
https://www.darkreading.com/cloud/22900-mongodb-databases-affected-in-ransomware-attack/d/d-id/1338271
#mongodb
#news
#nosql
@sec_nerd
Dark Reading
22,900 MongoDB Databases Affected in Ransomware Attack
An attacker scanned for databases misconfigured to expose information and wiped the data, leaving a ransom note behind.