Network Security Channel
شروع از سال 1395 ✅ Security Operation Center (SOC) ✅ Bug Bounty ✅ Vulnerability ✅ Pentest ✅ Hardening ✅ Linux ✅ Reasearch ✅ Security Network ✅ Security Researcher ✅ DevSecOps ✅RedTeam
Show more1 909
Subscribers
-224 hours
+147 days
+3130 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
#BypassEDR with #Code_Injection
در کنفرانس BlackHat 2022 یک ارائه ای مطرح شد مبنی بر رویکردی جدید از نحوه تزریق کد به یک Process بی آنکه توسط EDR ها شناسایی شود.
روش شناسی محقق بر مبنای امکان ایجاد یک Fork از یک Process است، بدین صورت که از یک پردازش والد بتوان یک پردازش والد دیگری را ایجاد نمود.
مشخصا محقق اشاره میکند که اینکار توسط یکی از توابع API سیستم عامل میتواند صورت گیرد با نام RtlCloneUserProcess که از ماژول Windows Dagnostic Infrastructure گرفته شده است.
همچنین تابع دیگری با نام PssCaptureSnapshot از POSIX ویندوز گرفته میشود برای ضبط محتوای مقادیر آدرس های مجازی یک پردازش.
حالا مهاجم بطور مثال میخواهد از LSASS یک Dump بگیرد، اینکار توسط EDR پیشگیری خواهد شد، اما اگر مهاجم بتواند بواسطه روش شناسی پیشتر توضیح داده شده بتواند یک Clone از پردازش LSASS ایجاد کند، اینجا Dump صورت گرفته و EDR فرایند را تشخیص نخواهد داد و اینکار میبایست توسط Remote Fork API صورت بگیرد در Self Fork API .
ادامه موضوع از صفحه 13 به بعد است...
@Engineer_Computer
Photo unavailableShow in Telegram
#Argument_Injection #RCE on #PHP-CGI #CVE-2024-4577
اخیرا Orange Tsai یک آسیب پذیری کشف نموده، از PHP-CGI زبان PHP از نسخه 8.1 تا 8.3 را در XAMPP ویندوز تحت تاثیر قرار میدهد.
این آسیب پذیری در پیکربندی های PHP-CGI است در برنامه XAMPP، که مهاجم با ارسال یک فرمان اجرایی به پارامتر:
/cgi-bin/php-cgi.exe?d+allow_url_include=1+d+auto_prepend_file=php://input
و نقطه انتهایی php-cgi.exe که موجبات اجرای wrapper مربوط به php را فراهم نبوده و مهاجم میتواند کد سمت سرور را با روش POST ارسال کرده و اجرا کند.
نکته جالب این آسیب پذیری، Initialize کردن PHP-CGI برای مجاز کردن فرایند دریافت کد سمت سرور از URL را خود انجام داده و نهایتا با Wrapper مربوط به PHP اقدام به اجرای کد میکند.
https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html
@Engineer_Computer
🎢 رمزنگاری و Base64:
Base64:
یک روش کدگذاری (Encoding) است که دادههای باینری را به یک رشته متنی قابل خواندن تبدیل میکند. این روش معمولاً برای انتقال دادهها در سیستمهایی که فقط متن را پشتیبانی میکنند، مانند ایمیلها و URLها، استفاده میشود.
🔍 نکات کلیدی Base64:
قابل برگشت: شما میتوانید دادههای کدگذاری شده را دوباره به دادههای اصلی تبدیل کنید.
ایمن نبودن: Base64 امنیتی به دادهها اضافه نمیکند؛ هر کسی که الگوریتم Base64 را بداند میتواند دادهها را دیکد کند.
کاربرد: انتقال دادهها به فرمتی که قابل خواندن و انتقال باشد.
مثال Base64 در Python
python
import base64
data = "Hello, World!"
encoded_data = base64.b64encode(data.encode('utf-8'))
print(encoded_data) # خروجی: b'SGVsbG8sIFdvcmxkIQ=='
decoded_data = base64.b64decode(encoded_data).decode('utf-8')
print(decoded_data) # خروجی: Hello, World!
رمزنگاری چیست؟
رمزنگاری (Encryption) فرآیندی است که در آن دادهها به گونهای تغییر میکنند که فقط افراد مجاز قادر به فهمیدن آنها باشند.
مثال رمزنگاری در Python
from cryptography.fernet import Fernet
key = Fernet.generate_key()
cipher_suite = Fernet(key)
data = "Hello, World!"
encrypted_data = cipher_suite.encrypt(data.encode('utf-8'))
print(encrypted_data) # خروجی: دادههای رمزنگاری شده
decrypted_data = cipher_suite.decrypt(encrypted_data).decode('utf-8')
print(decrypted_data) # خروجی: Hello, World!
تفاوتهای کلیدی بین Base64 و رمزنگاری
یک) Base64: تبدیل دادهها به فرمتی قابل انتقال و ذخیرهسازی.
دو) رمزنگاری: حفاظت از دادهها و جلوگیری از دسترسی غیرمجاز.
#base64 #encoding #رمزنگاری
@Engineer_Computer🖇اگر کیفیت عکس مناسب نیست میتونید از این فایل استفاده کنید
@Engineer_Computer
انواع روش های رمزنگاری.xmind2.56 KB
Photo unavailableShow in Telegram
🔐انواع روش های رمزنگاری در یک نگاه
#رمزنگاری #Encryption
@Engineer_Computer
Photo unavailableShow in Telegram
#Article
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
@Engineer_Computer
Photo unavailableShow in Telegram
#Tools #Offensive
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
Photo unavailableShow in Telegram
#Tools
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
Photo unavailableShow in Telegram
#Source
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
@Engineer_Computer
سلام
کسی برنامه نویس ios هست؟
به این ایدی پیام بده..
@Developer_Network
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.