cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Security Analysis

- Offensive Security (Red Teaming / PenTesting) - BlueTeam (OperationSec, TreatHunting, DFIR) - Reverse Engineering / Malware Analysis - Web Security - Cryptography - Steganography - Forensics

Больше
Рекламные посты
10 319
Подписчики
+1824 часа
+1647 дней
+58930 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

⭕️ یک روش جالب با استفاده از سوء استفاده از API Fork ویندوز وجود دارد که با شناسایی نقطه ای از حافظه مربوط به یک پروسه در حال اجرا با دسترسی RWX، بدون نیاز به فراخوانی VirtualProtect، VirtualAllocEx و VirtualAlloc، می‌تواند به اجرای ShellCode بپردازد. به عنوان یک مثال، این روش را می‌توان بر روی پروسه OneDrive.exe اعمال کرد.:
Find the OneDrive.exe in running processes. Get the handle of OneDrive.exe. Query remote process memory information. look for RWX memory regions. Write shellcode into found region of OneDrive.exe Fork OneDrive.exe into a new process. Set the forked process's start address to the cloned shellcode. Terminate the cloned process after execution.
#RedTeam #Evasion @securation
Показать все...
GitHub - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV: Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region.

Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV

⭕️ یک روش جالب با استفاده از سوء استفاده از API Fork ویندوز وجود دارد که با شناسایی نقطه ای از حافظه مربوط به یک پروسه در حال اجرا با دسترسی RWX، بدون نیاز به فراخوانی VirtualProtect، VirtualAllocEx و VirtualAlloc، می‌تواند به اجرای ShellCode بپردازد. به عنوان یک مثال، این روش را می‌توان بر روی پروسه OneDrive.exe اعمال کرد.:
Find the OneDrive.exe in running processes. Get the handle of OneDrive.exe. Query remote process memory information. look for RWX memory regions. Write shellcode into found region of OneDrive.exe Fork OneDrive.exe into a new process. Set the forked process's start address to the cloned shellcode. Terminate the cloned process after execution.
#RedTeam #Evasion @securation
Показать все...
GitHub - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV: Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region.

Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. - Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV

Показать все...
Adel (@1rpwn) on X

بنظر میاد زیتل هم هک شده و دیتا رو برای فروش گذاشتن. باید ببینیم واکنش این سرویس دهنده اینترنت چی هست #Zitel #ISP #DataLeak

⭕️ اطلاعیه : دوستان عزیز لینک دانلود دوره مهندسی معکوس تغییر یافت ، لطفا از لینک زیر استفاده کنید . https://www.mediafire.com/folder/8ly4p9cvbgeea/RE02 #RE #DWIRD @securation
Показать все...

MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.

Фото недоступноПоказать в Telegram
⭕️ تزریق کد در اندروید بدون نیاز به ptrace در این بلاگ پست با نحوه تزریق کتابخانه با استفاده از /proc/mem بدون نیاز به ptrace آشنا خواهید شد این ابزار از پروژه Linux_injector ایده برداری شده و برای استفاده در اندروید port شده است
فرآیند تزریق شامل چند مرحله است: اولین قدم این است که یک فانکشن را برای هایجک انتخاب کنید. همانطور که در پروژه اصلی اجرا شد، malloc یکی از رایج ترین اهداف است. آدرس malloc با خواندن /proc/maps، یافتن آدرس پایه libc و محاسبه آدرس مجازی فعلی malloc با افزودن افست آن به آدرس پایه پیدا می‌شود. پس از یافتن آدرس، تابع هدف با شل کد مرحله اول بازنویسی می شود. شل کد وظیفه ایجاد یک Memory Region جدید، همگام سازی Thread ها و در نهایت اجرای شل کد مرحله دوم را بر عهده دارد. شل کد مرحله دوم می تواند یکی از سه نوع باشد: shellcode loader، shellcode raw-dlopen که از dlopen برای بارگذاری یک کتابخانه مشترک از filesystem استفاده می کند، یا شل کد memfd-dlopen که dlopen را روی فایل memfd با محتویات ارائه شده توسط کاربر فراخوانی می کند.
Blog Post: Link GitHub: Link @securation
Показать все...
Фото недоступноПоказать в Telegram
⭕️ وبسایت BreachedForums از فروم های فروش داده بود که چندی پیش توسط FBI دامنه آنها مصادره و تعطیل شد. حالا مجددا سایتشون اعلام دامنه و سرویس جدید کرد:) @securation
Показать все...
Repost from APA-IUTcert
Фото недоступноПоказать в Telegram
🔔 ثبت‌نام اختتامیه هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات آغاز شد! 🔔 🌟 رویدادها: 🔹 کارگاه‌ تخصصی مرکز عملیات امنیت (SOC)      🔹 کارگاه آموزشی مسیر ارتقاء امنیت سازمان      🔹 کارگاه آموزشی فناوری‌های نوین دنیای امنیت سایبری     🔹 ارائه تیم فلگ‌موتوری (تیم ۲۷ام در رنکینگ جهانی ctftimes) 🔹 مسابقه حضوری مازآپا رقابتی بین برترین‌های امنیت سایبری 🔹 اهدای جوایز ویژه به برگزیدگان رویدادها 🔹 برگزاری نمایشگاه برای ارائه دستاوردهای شرکت‌ها 📅 زمان: ۹ و ۱۰ خردادماه 📍 مکان: تالار شیخ‌بهایی، دانشگاه صنعتی اصفهان 🔗 برای کسب اطلاعات بیشتر و ثبت‌نام در رویداد به اینجا مراجعه کنید: Festival.nsec.ir 📌 هشتمین جشنواره امنیت فضای تبادل اطلاعات 📌 مرکز تخصصی آپا، دانشگاه صنعتی اصفهان با ما همراه باشید و این فرصت منحصر به فرد برای یادگیری و شبکه‌سازی در زمینه امنیت سایبری را از دست ندهید! 🚀 @APA_IUTCERT
Показать все...
استفاده گنندگان شاتل بگید ببینم شما هم اینترنتتون به فنا رفته ؟ anonymous poll بله ، اوضاع وخیم است. ▫️ 0% کم و بیش قطعی داریم. ▫️ 0% اوضاع سالم است(دروغگو دشمن بشر). ▫️ 0% 👥 Nobody voted so far.
Показать все...
بله ، اوضاع وخیم است.
کم و بیش قطعی داریم.
اوضاع سالم است(دروغگو دشمن بشر).
Фото недоступноПоказать в Telegram
مسابقه ی Nahamcon CTF امشب ساعت 10:30 به تایم ایران شروع میشه. اگر ثبتنام نکردید تیم هاتون رو جمع کنید برای مسابقه: https://ctf.nahamcon.com #CTF #Nahamcon @securation
Показать все...
33:14
Видео недоступноПоказать в Telegram
🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد. برای تیم‌ قرمز و توسعه‌ دهندگان ابزار های تهاجمی، درک و استفاده از این API ها می‌تواند طیف گسترده‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌ها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد : 🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی 🔸پیاده سازی تکنیک های Persistence یا ماندگاری 🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد 🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل 🔸فرار از مکانیسم های امنیتی 🔸توسعه اشکال مختلف بدافزار اگر علاقه مند به موضوعات تیم‌ قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید. 🏳️این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود. ▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است. مدت زمان دوره : 50 ساعت مدرس : یاشار محمودنیا | آکادمی DWORD جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید 🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥 🦅 کانال بایت امن | گروه بایت امن _
Показать все...
01.2-Windows API-Technical Concepts.mp488.60 MB