https://engineering.fb.com/security/pysa/
Pysa: An open source static analysis tool to detect and prevent security issues in Python code
#article #tools #opensource #python #security #staticanalysis
@securation
Pysa: An open source static analysis tool to detect and prevent security issues in Python code
#article #tools #opensource #python #security #staticanalysis
@securation
آسیب پذیری SSRF چی هست و چطوری رخ میده؟
چطور اکسپلویت میشه کرد این آسیب پذیری رو و چند نمونه ی اکسپلویت کردن در موقعیت های مختلف رو در این لینک میتونید بخونید جالبه از دستش ندید:
https://goteleport.com/blog/ssrf-attacks
#SSRF #Web #article
@securation
چطور اکسپلویت میشه کرد این آسیب پذیری رو و چند نمونه ی اکسپلویت کردن در موقعیت های مختلف رو در این لینک میتونید بخونید جالبه از دستش ندید:
https://goteleport.com/blog/ssrf-attacks
#SSRF #Web #article
@securation
Goteleport
How to prevent ssrf attack
Understanding Server-Side Request Forgery (SSRF), vulnerabilities and mitigations.
یکی از آسیب پذیری های رایج وب اپلیکیشن ها File Upload هست که در موارد متعددی رخ میده.
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:
https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:
https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
Hacking Articles
Comprehensive Guide on Unrestricted File Upload
Learn about the unrestricted file upload vulnerability and how it can lead to severe security risks for web applications.
توی این مقاله CSRF و بایپس اون رو با استفاده از یک حمله XSS شرح میده و بعد نشون میده که اول چطور توکن معتبر رو دریافت میکنه و فٌرم اتک بازیابی پسورد رو میسازه و ارسال میکنه و اسکریپت خودش رو تزریق میکنه تا کنترل سرور رو بدست بگیره .
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.
https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.
https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
security-consulting.icu
Bypass CSRF Protection via XSS
Bypassing CSRF protection via XSS
اگه میخواید درک کاملی از CSRF و حملات مرتبط رو داشته باشید برگ تقلب های خود OWASP رو بخونید کامل توضیح داده .
https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html
#web #article @securation
https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html
#web #article @securation
cheatsheetseries.owasp.org
Cross-Site Request Forgery Prevention - OWASP Cheat Sheet Series
Website with the collection of all the cheat sheets of the project.
یک منبع بسیار عالی از بهروز (Nahamsec) هست که میتونید ازش برای یک باگ هانتر خوب شدن استفاده کنید :
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tools #article @securation
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tools #article @securation
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
⭕️ اگه توی مبحث binary exploitation که یکی از حرفه ای ترین و پرچالش ترین بخش ها تو حوزه هک هست فعالیت دارید میدونید که به همان اندازه سخته که کمتر کسی می تونه ادعا کنه که کامل اونو بلده و این موضوع کمی یادگیری این حوزه رو به دلیل نبود منابع جامع سخت تر کرده.
⭕️ در همین راستا zardus یا همون yan shoshitaishvili که یکی از استاد های asu هستش دست به کار شد و همون درس هایی که اونجا واسه دانشجویان systems security توضیح می داد رو اومد به صورت آنلاین و رایگان تو یوتیوب و وبسایت pwn.college به اشتراک گذاشت که علاقه مندان بیشتری بتونن به مطالب مفید و در سطح بالا دسترسی داشته باشن.
⭕️ جالبه بدونید که yan کاپیتان تیم معروف shellpish و یکی از توسعه دهندگان angr هستش، از اون جالبتر اینکه کسیه که Order of the overflow که CTF دفکان با محوریت binexp روی اون میاد بالا رو پایه گذاری کرده :)
#pwn #college #article
@securation
⭕️ در همین راستا zardus یا همون yan shoshitaishvili که یکی از استاد های asu هستش دست به کار شد و همون درس هایی که اونجا واسه دانشجویان systems security توضیح می داد رو اومد به صورت آنلاین و رایگان تو یوتیوب و وبسایت pwn.college به اشتراک گذاشت که علاقه مندان بیشتری بتونن به مطالب مفید و در سطح بالا دسترسی داشته باشن.
⭕️ جالبه بدونید که yan کاپیتان تیم معروف shellpish و یکی از توسعه دهندگان angr هستش، از اون جالبتر اینکه کسیه که Order of the overflow که CTF دفکان با محوریت binexp روی اون میاد بالا رو پایه گذاری کرده :)
#pwn #college #article
@securation
⭕️ Attacking Private Networks from the Internet with DNS Rebinding
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
https://github.com/brannondorsey/dns-rebind-toolkit
#dnsrebinding #attacks #article
@securation
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
https://github.com/brannondorsey/dns-rebind-toolkit
#dnsrebinding #attacks #article
@securation
👍7
Reverse Engineering My Home Security System: Decompiling Firmware Updates
1. Reverse engineer the binaries in an attempt to discovery exploitable vulnerabilities, and learn more about the device.
2. Set up a test environment to execute the binaries so I can actively identify the attack surface, fuzz where possible, and really dig into it.
https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html
#Hardware #Electronic #Reverse_Engineering #Article
@securation
Conclusion:
Starting from a software update, and some critical thinking, I was able to decompile the firmware update for my Honeywell Tuxedo. As a result, I have access to the proprietary binaries, and additional components that make up the device. My next two approaches are:1. Reverse engineer the binaries in an attempt to discovery exploitable vulnerabilities, and learn more about the device.
2. Set up a test environment to execute the binaries so I can actively identify the attack surface, fuzz where possible, and really dig into it.
https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html
#Hardware #Electronic #Reverse_Engineering #Article
@securation
_bullz3ye
Reverse Engineering My Home Security System: Decompiling Firmware Updates
A few weeks ago I got a home security system installed in my home. The package included a 7-inch tablet called the Honeywell Tuxedo that...
👍2
Forwarded from کانال بایت امن
#Article #Unpacking
Breaking Control Flow Flattening: A Deep Technical Analysis
تکنیک تسطیح جریان کنترل (Control Flow Flattening - CFF) نوعی مبهمسازی کد است که به جای پیچیده کردن عملیاتها، کل جریان اجرای برنامه (یا حداقل جریان یک تابع) را مخفی میکند.
برای دستیابی به این هدف، تمامی بلوکهای پایه کد منبع مانند بدنه توابع، حلقهها و شاخههای شرطی را جدا میکند و همه آنها را در یک حلقه بینهایت قرار میدهد که جریان برنامه را با استفاده از یک دستور switch کنترل میکند.
در این پست نویسنده با ابزاری که برای Ninja Binary مینویسد CFF را شناسایی و آن را از بین میبرد.
این پست برای علاقه مندان به مباحث آنپکینگ و تحلیل بدافزار مفید است.
🦅 کانال بایت امن | گروه بایت امن
_
Breaking Control Flow Flattening: A Deep Technical Analysis
تکنیک تسطیح جریان کنترل (Control Flow Flattening - CFF) نوعی مبهمسازی کد است که به جای پیچیده کردن عملیاتها، کل جریان اجرای برنامه (یا حداقل جریان یک تابع) را مخفی میکند.
برای دستیابی به این هدف، تمامی بلوکهای پایه کد منبع مانند بدنه توابع، حلقهها و شاخههای شرطی را جدا میکند و همه آنها را در یک حلقه بینهایت قرار میدهد که جریان برنامه را با استفاده از یک دستور switch کنترل میکند.
در این پست نویسنده با ابزاری که برای Ninja Binary مینویسد CFF را شناسایی و آن را از بین میبرد.
این پست برای علاقه مندان به مباحث آنپکینگ و تحلیل بدافزار مفید است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article #Hardware #ReverseEngineering
⚜️ Mouse Adventures Series
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 7 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 7 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article #Tools
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
⬅️ بررسی و تحلیل Checksum در ساختار PE
⬅️ بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ ابزار تبدیل DLL به EXE
⬅️ ابزار حذف DEP و ASLR از ساختار PE
⬅️ ابزار تصحیح Checksum در ساختار PE
🦅 کانال بایت امن | گروه بایت امن
_
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
🦅 کانال بایت امن | گروه بایت امن
_
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Audio
#Article
چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم
تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.
تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانهای (DLL) را که توسط یک فرایند قانونی فراخوانی میشود با یک کتابخانهی مخرب جایگزین میکنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجانهای بانکی) و هم توسط گروههای APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده میشود. در سالهای اخیر تعداد حملات DLL hijacking بهطور قابل توجهی افزایش یافته است.
برای جزئیات فنی و نتایج آزمایشها میتوانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.
پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉
🦅 کانال بایت امن | گروه بایت امن
_
چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم
تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.
تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانهای (DLL) را که توسط یک فرایند قانونی فراخوانی میشود با یک کتابخانهی مخرب جایگزین میکنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجانهای بانکی) و هم توسط گروههای APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده میشود. در سالهای اخیر تعداد حملات DLL hijacking بهطور قابل توجهی افزایش یافته است.
برای جزئیات فنی و نتایج آزمایشها میتوانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.
پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7