Security Analysis


Гео и язык канала: Индия, Английский
Категория: Криптовалюты


- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics

Связанные каналы  |  Похожие каналы

Гео и язык канала
Индия, Английский
Категория
Криптовалюты
Статистика
Фильтр публикаций


⭕️تحلیل و بررسی آسیب‌پذیری امنیتی در Next.js (CVE-2025-29927)

در واقع Next.js یکی از محبوب‌ترین فریم‌ورک‌های React برای توسعه‌ی وب اپلیکیشن‌ها است که امکانات زیادی برای بهینه‌سازی عملکرد ارائه می‌دهد.
با این حال، همانند هر فناوری دیگری، Next.js نیز ممکن است آسیب‌پذیری‌هایی داشته باشد که در صورت عدم به‌روزرسانی، می‌تواند به هکرها اجازه‌ی سوءاستفاده دهد.

حالا قراره آسیب‌پذیری CVE-2025-29927 را بررسی کنیم، نحوه‌ی شناسایی آن را توضیح می‌دهیم و روش‌هایی برای پچ کردن آن ارائه می‌کنیم.

چگونه یک اپلیکیشن Next.js آسیب‌پذیر را شناسایی کنیم؟

روش‌های رایج برای شناسایی Next.js
برای شناسایی اینکه آیا یک وب اپلیکیشن از Next.js استفاده می‌کند یا نه، می‌توان از تکنیک‌های زیر استفاده کرد:

1. برخی سرورها در هدرهای HTTP مقدار X-Powered-By: Next.js را ارسال می‌کنند.

2. فایل‌های JS و CSS تولید شده توسط Next.js معمولاً در مسیر زیر قرار دارند.
/_next/static/
3. در مرورگر، آبجکت next به‌صورت گلوبال تعریف شده است که نسخه‌ی Next.js را نمایش می‌دهد.
اپلیکیشن‌های Next.js معمولاً یک آبجکت گلوبال (window.next) در سمت کلاینت دارند که شامل اطلاعات نسخه‌ی Next.js است. این مورد را می‌توان از طریق کنسول مرورگر بررسی کرد:
console.log(window.next?.version);

شناسایی نسخه‌ی آسیب‌پذیر
با ترکیب روش‌های بالا، می‌توان اپلیکیشن‌هایی را که از نسخه‌های آسیب‌پذیر Next.js استفاده می‌کنند، شناسایی کرد. با این حال، فقط شناسایی نسخه‌ی آسیب‌پذیر کافی نیست!
بلکه باید بررسی کنیم که آیا مسیرهای حساس واقعاً تحت تأثیر این آسیب‌پذیری قرار دارند یا خیر.

تشخیص مسیرهای آسیب‌پذیر

مسیرهای آسیب‌پذیر معمولاً توسط مکانیزم احراز هویت محافظت می‌شوند و پیدا کردن آن‌ها از طریق Crawling یا FUZZING ساده کارآمد نیست. به این دلیل که:
بسیاری از اپلیکیشن‌های Next.js به صورت SPA (Single Page Application) اجرا می‌شوند و Crawling آن به ابزارهای پیشرفته‌تری مثل مرورگرهای Headless نیاز دارد.
مسیرهای آسیب‌پذیر معمولاً به‌صورت مخفی در کدهای جاوا اسکریپت تعریف می‌شوند و Crawler سنتی به آن‌ها دسترسی ندارند.

روش جایگزین: استخراج مسیرهای API از فایل‌های JS
به جای اتکا به Crawling، می‌توان از تحلیل سورس‌کد جاوا اسکریپت یا استفاده از اکستنشن BurpJsLinkFinder برای استخراج مسیرهای مهم مثل API استفاده کرد. در این روش:

1- با تحلیل سورس کد JS یا استفاده از BurpJsLinkFinder میتوانیم مسیرهای مهم رو بیرون بکشیم و تو یه فایل ذخیره کنیم.
2- سپس مسیرهای استخراج شده، با یک Nuclei template مخصوص آزمایش می‌شوند تا ببینیم که آیا واقعاً آسیب‌پذیر هستند یا خیر.
یک نمونه Template خوب برای Nuclei از ProjectDiscovery

مثال از یک مسیر API در یک فایل جاوا اسکریپت:

const BASE_API = "/api/v1";

function getUser(id) {
http.get(BASE_API + "/user/" + id);
}

نتیجه‌ی تحلیل این کد، مسیر زیر را مشخص می‌کند:

GET /api/v1/user/{id}

با استفاده از این روش، میشه مسیرهای پنهان و آسیب‌پذیر را شناسایی کرد و بدون نیاز به Crawling، به‌صورت دقیق‌تر این آسیب‌پذیری را تحلیل کرد.


چند اقدام و راهکار در مواجه با CVE-2025-29927 برای تیم Develop
بهترین راهکار: آپدیت کردن به نسخه‌ی امن Next.js
بهترین و موثرترین روش برای جلوگیری از این آسیب‌پذیری، به‌روزرسانی Next.js به نسخه‌ی پچ‌شده است.

اقدامات موقت (در صورت عدم امکان آپدیت فوری)
اگر امکان آپدیت فوری وجود ندارد، می‌توان به‌صورت موقت اقدامات زیر را انجام داد:

1. بلاک کردن هدر x-middleware-subrequest در تنظیمات سرور، WAF یا پروکسی برای جلوگیری از اکسپلویت.
2. مانیتورینگ لاگ‌ها و بررسی درخواست‌های مشکوک که شامل این هدر می‌شوند.
@securation


⭕️CVE-2025-29927


⭕️ آیا بانک سپه هک شده ؟

چند روز قبل یک گروه هکری که چه عرض کنیم , یک کانال تلگرامی با 12 هزار عضو فیک و 100 عضو جدید که بهش اضافه شده بود ادعا کرد 12 ترابایت داده از بانک سپه هک کرده و در اختیار دارد.
درخواست باج چندین میلیون دلاری این کانال تلگرامی از بانک سپه ناکام ماند و آقای رضا همدانچی از اداره کل روابط عمومی بانک سپه با خبرگزاری فارس مصاحبه داشتن که ذکر کردند :‌ سیستم های بانک سپه غیرقابل هک و نفوذ هستند.
این ادعای آقای همدانچی ما رو یاد زیرساخت ریاست جمهوری ضد هک , سازمان انرژی اتمی ضد هک , زیرساخت بنادر ضد هک, تلویزیون رسمی کشوری ضد هک ,پمپ بنزین های ضد هک , مجددا صدا و سیمای ضد هک , بانک های ضد هک در سال 1403 که چندین میلیارد تومان باج پرداخت شد , و انواع زیرساخت هایی مهم کشور که اخیرا هک شد و درخبرگزاری ها اما ضد هک اعلام میشدند, انداخت.
این حرفهای مسئولین زیر ساختی شبیه آقای روح الله رحمانی استاد ماشین لرنینگ در دانشگاه تهران بود که با وجود داشتن دکتری هوش مصنوعی از امریکا و کار کردن و ارتباط در زیرساخت ریاست جمهوری میگفت من گوشیم رو روت کردم و اندروید اپن سورس ریختم تا به گوگل وابسته نباشه چون مال آمریکاست.
همزمان از ایمیل مایکروسافتی استفاده میکرد بالخره یه مدتی کارمند شرکت مایکروسافت هم بود این بزرگوار :) بالخره گوگل امریکا با مایکروسافت امریکا فرق داره :)
ته سخنرانی های مذهبی که داشت سر کلاس هم اشاره میکرد که سرویس های ما فقط با آیپی ایران بالا میان و غیرقابل هک هستند , تهش همون غیرقابل هک همیشگی در خبرگزاری ها اعلام شد با دیتایی ارزشمند در دست گروه های هکری:)
حالا باید ببینیم این گروه تلگرامی که ادعای هک بانک سپه رو داشتند و گفتن با SQLI تونستن رول های فایروال رو بایپس کنند و نمونه ( sampel ) ✅ هم گذاشتن :دی که فعلا شماره کارت اقای روابط عمومی رو و مشخصات اشتباه از آب دراومده تا در آینده ببینیم چه خواهد شد.
فعلا که این کانال تلگرامی ما رو یاد نیما دنجر انداختن و انگار نوه های ایشونند که با zero-day و بروت فورس کوانتومی و شکستن رمزنگاری ها بانک سپه رو هک کردند.:)
همزمان با نوشتن این پست برای کانال نگاهی انداختم و دیدم که اطلاعیه دادند که 42 میلیون مشتری بانک سپه نام و نام خانوادگی و کد ملی و شماره تلفن و محل سکونت خودشون رو عوض کنند ✅🎞
فردا افتا میاد یک فایل شونصد مگابایتی رو اطلاعیه میده به همه سازمان ها که نصب کنید و codebreakers Detector هست شناسایی میکنه:)‌
همزمان که خودش رو اگر ران کنید احتمال زیادی آنتی ویروس سازمانی توی شبکه ببنده چون دراپ کردن کلی فایل همزمان خودش رفتار مشکوکه::دی
بعدا ابزار افتا رو مهندسی معکوس میکنید میبینید همون رول های YARA هستند که اگر دفعات قبل با CPP مینوشتن اینبار با استاد Python نوشتن .
بالخره کسپراسکای باید از ما الگوبرداری داشته باشه دیگه مگه نه ؟


هشتگ #مسئولین #ضد #هک
@securation


⭕️ یک آسیب پذیری اجرای کد از راه دور (RCE) در برنامه Telegram برای سیستم عامل MacOS کشف شده که یک محقق امنیتی با استفاده از هوش مصنوعی Manus تونسته کشف کنه.
این آسیب پذیری از طریق یک روش خاص، محدودیت‌های فایل Telegram را دور می‌زند.
به این ترتیب، فایل‌های دانلود شده بدون نیاز به تأیید کاربر قابل اجرا هستند.
این آسیب پذیری در آخرین نسخه‌های Telegram برای MacOS نیز تست شده و کار می‌کند.

Reference:
https://mp.weixin.qq.com/s/RiFgghK96QN-201SE5q8ag
#Telegram #0day
@securation


🔴 تحلیل آسیب‌پذیری بحرانی CVE-2025-29927 در Next.js

یک آسیب‌پذیری خطرناک در فریم‌ورک Next.js شناسایی شده است که به مهاجمان امکان دور زدن کنترل‌های امنیتی Middleware را از طریق دستکاری هدر x-middleware-subrequest می‌دهد.
این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به بخش‌های حساس برنامه شود.

-میزان خطر: بسیار بالا (Critical)
-دامنه تأثیرپذیری: بیش از ۹.۵ میلیون سرویس مبتنی بر Next.js
نسخه‌های آسیب‌پذیر: 11.x تا 15.x (نسخه‌های قبل از 15.2.3)


مکانیزم فنی Middleware در Next.js

وظیفه: پردازش درخواست‌ها قبل از رسیدن به صفحه مقصد.
مشکل: اگر هدر x-middleware-subrequest وجود داشته باشد، سیستم آن را به عنوان یک درخواست داخلی شناسایی می‌کند و Middleware را اجرا نمی‌کند (NextResponse.next()).

نمونه کد آسیب‌پذیر در next-server.ts :
if (subRequests.includes(middlewareInfo.name)) {
return NextResponse.next(); // bypass Middleware
}
هکر می‌تواند مقدار middlewareInfo.name را حدس بزند (مثلاً pages/_middleware یا src/middleware).


نحوه اکسپلویت کردن :
یک نمونه برای نسخه‌های قدیمی (قبل از 12.2)
کافیست یک درخواست معمولی با هدر جعلی ارسال شود:
GET /admin HTTP/1.1
Host: example.com
x-middleware-subrequest: pages/_middleware
سیستم فکر می‌کند این یک درخواست "داخلی" است.
تمام مکانیزم های Middleware (مثل Auth) نادیده گرفته می‌شوند.

Reference:
https://github.com/azu/nextjs-cve-2025-29927-poc
@securation


نوروز باستان بر ایرانیان پیروز باد 💐




Репост из: کانال بایت امن
Видео недоступно для предпросмотра
Смотреть в Telegram
#DWORD #Offensive

⚜️تو دوره برنامه‌ نویسی تهاجمی، هر جلسه ممکنه یه پروژه داشته باشه که دانشجوها باید انجام بدن، اما انتهای هر فصل یه سری پروژه فاینال داریم که چالشی تر و سخت‌ تر هستند. این پروژه‌ها نیاز به تحقیق و جستجو دارن و قطعاً سوالاتی پیش میاد که دانشجو باید از مدرس بپرسه تا مرحله‌ به‌ مرحله جلو بره.

🖥ویدیویی که می‌بینید یه بخش از نحوه تعریف پروژه‌ها و مشخص کردن وظایف دانشجوها برای انجامشونه و فقط همین یه بار پابلیک میشه.

❕هدف این دوره اینه که یاد بگیرید ابزارهای خودتون رو بنویسید. برای این کار، وارد دنیای برنامه‌نویسی سیستمی، کرنل، مفاهیم اینترنالز و رد تیم می‌شید. در کنارش، کلی موضوع کاربردی مطرح می‌کنیم که در نهایت باعث میشه تسلط پیدا کنید روی مباحث رد تیم و ابزار نویسی.

🦅 کانال بایت امن | گروه بایت امن
_


Репост из: کانال بایت امن
#Article #Hardware #ReverseEngineering

⚜️Mouse Adventures Series

اگر به هک سخت‌افزار علاقه دارید، این مجموعه مقالات که در 7 بخش ارائه شده، دید بسیار خوبی به شما می‌دهد.

در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش می‌کند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس‌ پلتفرم برای تنظیمات ماوس ایجاد کند.

در این مسیر، نکاتی درباره نحوه‌ی ارتباط نرم‌افزار با سخت‌افزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده می‌شود.

Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse


🦅 کانال بایت امن | گروه بایت امن
_


⭕️ تبریک ویژه به علیرضا امیرحیدری محقق امنیت سایبری برجسته که در ماه های اخیر جز Top 10 محقق های امنیت مایکروسافت قرار گرفت.
رتبه سوم :
2024 Q4 Azure Leaderboard
رتبه هفتم :
2024 Q4 Security Researcher Leaderboard

تاحالا حدود 20 هزار دلار جایزه بابت بانتی های متعدد دریافت کرده.
+ تعدادی آسیب پذیری دیگه هم گزارش داده که منتظر تاییدیه نهایی برای پرداخت بانتی هستن:)

https://msrc.microsoft.com/blog/2025/01/congratulations-to-the-top-msrc-2024-q4-security-researchers/
@securation


ماشین گزارش شفافیت تلگرام با آدرس زیر به شما میگه براساس ای‌پی شما و/یا شماره تلفن شما چه تعداد درخواست از طرف دولت دریافت کرده و چه تعداد کاربر بابت اون درخواست اطلاعاتشان به دولت داده شده. اگر در ایران هستید خوبه حتمن آزمایش کنید.
t.me/transparency


⭕️ هشدار گوگل در مورد خطر بکدور Playfulghost

تیم امنیت گوگل یک تحلیل فنی از یک بدافزار که به عنوان یک بکدور عمل میکند ارائه داده و هشدار داده که این بدافزار از قابلیت هایی مانند ضبط صفحه نمایش، ضبط صوت از محیط اطراف، ریموت شل و فایل ترنسفر پشتیبانی میکند.
این بدافزار به اسم playfulghost شناخته میشود، که از طریق متودولوژی های SEO poisoning در قالب VPN های مطرح گوگل پلی که با این بدافزار بایند شده اند انتشار یافته است.



لینک خبر :
https://www.forbes.com/sites/daveywinder/2025/01/06/google-security-alert-as-backdoor-vpn-threat-confirmed/
#Malware #Backdoor #Phishing
@Securation


Видео недоступно для предпросмотра
Смотреть в Telegram
⭕️ CVE-2024-49112

A critical vulnerability in Windows LDAP client that according to Microsoft allows remote code execution. This exploit leverages the vulnerability to crash target Windows Server systems by interacting with their Netlogon Remote Protocol (NRPC), and LDAP client.

Blog: https://securityonline.info/poc-exploit-released-for-zero-click-vulnerability-cve-2024-49112-in-windows/
@securation


⭕️شکار تهدید (Threat Hunting) با WMI در ویندوز

ابزار WMI (Windows Management Instrumentation) ابزاری قدرتمند در ویندوز است که برای جمع‌آوری اطلاعات سیستم و مدیریت فرآیندها استفاده می‌شود. این ابزار توسط مهاجمان برای مخفی کردن فعالیت‌های خود نیز بهره‌برداری می‌شود. در شکار تهدید، WMI می‌تواند به شناسایی فعالیت‌های مشکوک کمک کند.

روش‌های عملی شکار تهدید با WMI
1. شناسایی فرآیندهای مشکوک
بررسی فرآیندهایی که در مسیرهای غیرعادی اجرا می‌شوند:

Get-WmiObject Win32_Process | Where-Object { $_.ExecutablePath -like "*Temp*" } | Select-Object Name, ExecutablePath


این دستور فرآیندهایی را که از پوشه Temp اجرا می‌شوند نمایش می‌دهد.

2. پایش ایجاد فرآیندهای جدید
برای نظارت بر ایجاد فرآیندهای جدید:

Register-WmiEvent -Query "SELECT * FROM __InstanceCreationEvent WITHIN 5 WHERE TargetInstance ISA 'Win32_Process'" -Action { Write-Output $EventArgs.NewEvent }


هر فرآیند جدید به‌طور خودکار لاگ می‌شود و می‌توانید رفتارهای غیرعادی را بررسی کنید.

3. بررسی تغییرات رجیستری
شناسایی تغییرات کلیدی رجیستری که ممکن است برای پایداری بدافزار استفاده شود:

Get-WmiObject -Query "SELECT * FROM StdRegProv WHERE sSubKeyName = 'Software\\Microsoft\\Windows\\CurrentVersion\\Run'"


این دستور مقدارهای رجیستری مربوط به اجرای خودکار برنامه‌ها را بازیابی می‌کند.

مطالعه بیشتر:

Link

#ThreatHunting #WMI
@securation


⭕️بررسی Event ID 15 در Sysmon

سیسمان یکی از ابزارهای قدرتمند مجموعه Sysinternals است که به‌طور گسترده در تحلیل رفتارهای سیستمی و شناسایی فعالیت‌های مشکوک در سیستم‌های ویندوزی استفاده می‌شود.
این ابزار با ثبت رویدادهای مختلف در سیستم، به تحلیلگران امنیتی کمک می‌کند تا حملات سایبری و فعالیت‌های مخرب را شناسایی کنند.
یکی از رویدادهای مهمی که Sysmon ثبت می‌کند، Event ID 15 است.

تعریف Event ID 15:
ایونت آیدی 15 در Sysmon مربوط به ایجاد یک جریان (Stream) در فایل است. این رویداد زمانی ثبت می‌شود که Alternate Data Streams (ADS) به یک فایل متصل شوند.

تعریف Alternate Data Streams (ADS):

قابلیتی در سیستم فایل NTFS است که اجازه می‌دهد داده‌های اضافی به فایل‌ها اضافه شود، بدون این‌که اندازه یا ویژگی‌های اصلی فایل تغییر کنند.

چرا Event ID 15 مهم است؟
در ویندوز ADS ها در حالت عادی کاربردهایی مانند ذخیره متادیتا دارند، اما مهاجمان می‌توانند از این قابلیت برای پنهان‌سازی بدافزارها، اسکریپت‌ها یا داده‌های مخرب استفاده کنند. Event ID 15 به ما امکان می‌دهد این تغییرات را شناسایی کنند.
حملات سایبری که از طریق Event ID 15 قابل شناسایی‌اند:
1. پنهان‌سازی بدافزار در ADS
مهاجمان ممکن است بدافزارها را در جریان‌های داده‌ی جایگزین (ADS) یک فایل مخفی کنند.
نشانه: ثبت یک Event ID 15 در فایلی که نیازی به ADS ندارد.
تحلیل: فایل مشکوک را بررسی کرده و جریان‌های داده‌ی آن را استخراج کنید. ابزارهایی مانند streams.exe می‌توانند کمک کنند.

2. اجرای کد مخرب از طریق ADS
مهاجمان ممکن است کدهای مخرب را در ADS ذخیره کرده و از آنجا اجرا کنند.
نشانه: ایجاد ADS در فایل‌هایی که در فرآیندهای سیستم حیاتی یا حساس نقش دارند.
تحلیل: مسیر فایل را ردیابی کرده و تغییرات مرتبط با آن را ارزیابی کنید.

3. پنهان‌سازی داده‌های سرقت‌شده
‌در این حملات ADS ها می‌توانند برای پنهان‌سازی داده‌های حساس و سرقت‌شده از سیستم استفاده شوند.
نشانه: ایجاد ADS‌های غیرمنتظره پس از دسترسی‌های مشکوک.
تحلیل: فایل‌های تغییر یافته و محتویات ADS را بررسی کنید.

4. ردپای مهاجم یا ابزارهای هک
برخی ابزارهای هک (مثل Mimikatz یا Cobalt Strike) ممکن است داده‌ها یا تنظیمات خود را در ADS ذخیره کنند.
نشانه: مشاهده ADS در کنار ابزارهای اجرایی یا فایل‌های سیستمی.
تحلیل: فایل‌های اجرایی را با هش‌گذاری یا تحلیل رفتاری بررسی کنید.

#ThreatHunting #sysmon
@securation


SysmonSimulatorEID5.gif
316.2Кб
⭕️بررسی Event ID 15 در Sysmon

#ThreatHunting #sysmon
@securation


Репост из: کانال بایت امن
فرق دوره رایگان مهندسی معکوس با دوره پنجم مهندسی معکوس:

دوره رایگان مهندسی معکوس:
❌ پشتیبانی تخصصی و گروه پرسش و پاسخ ندارد.
❌ مدت زمان دوره 40 ساعت است.
❌ بروزرسانی دوره تنها برای دانشجویان فعلی ارائه می‌شود.

دوره نگارش پنجم مهندسی معکوس:
⭐️این دوره کاملاً مستقل از دوره رایگان بوده و ادامه آن محسوب نمی‌شود.
⭐️ مدت زمان دوره 70 ساعت است (بدون احتساب بروزرسانی‌ها).
⭐️ شامل پشتیبانی تخصصی و گروه پرسش و پاسخ است.

دو بروزرسانی جدید در حال ویرایش هستند:
⭐️ بررسی DRM‌ ها و تحلیل پروتکشن ها
⭐️ آپدیت مربوط به Game Hacking

بروزرسانی‌های دوره C:

⭐️اضافه شدن مباحث زبان برنامه نویسی ++C
⭐️اضافه شدن بخش کار با دانگل‌های سخت‌افزاری ( ایرانی و خارجی )
⭐️اضافه شدن مبحث طراحی و نوشتن یک DRM از ابتدا ( ThunderSoft DRM Protection )

این بروزرسانی‌ها به‌زودی به دوره ها افزوده خواهند شد و پس از آن، شهریه دوره ها افزایش خواهد یافت.

🦅 کانال بایت امن | گروه بایت امن
_


Репост из: کانال بایت امن
🌛 تخفیف ویژه شب یلدا 🌛


🖥دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
⚜️سطح متوسط و پیشرفته
📑تخفیف 10%
📊شهریه دوره | 15.000.000 - 13.500.000

🖥دوره زبان برنامه نویسی C در ویندوز و لینوکس
⚜️سطح مقدماتی و متوسط
📑تخفیف 25%
📊شهریه دوره | 4.000.000 - 3.000.000

🖥دوره مهندسی معکوس نرم افزار
⚜️سطح : مقدماتی و متوسط
📑تخفیف 25%
📊شهریه دوره | 5.000.000 - 3.750.000

🖥دوره زبان برنامه نویسی اسمبلی ویندوز و لینوکس
⚜️سطح مقدماتی و متوسط
📑تخفیف 25%
📊شهریه دوره | 4.000.000 - 3.000.000


🔗 امکان پرداخت شهریه در دو قسط
🔗 به همراه پشتیبانی تخصصی و گروه‌های پرسش و پاسخ

❗️ دوره‌ها به صورت آفلاین ارائه می‌شوند ( پلیر اختصاصی )

❓ سؤالی دارید؟
با مدرس دوره از طریق آیدی ارتباطی در تماس باشید! | @YMahmoudnia

🦅 کانال بایت امن | گروه بایت امن
_


Репост из: کانال بایت امن
Видео недоступно для предпросмотра
Смотреть в Telegram
🖥 ویدیو جلسه سی و چهار از فصل دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان : 13 دقیقه

💠فصل دوم : Windows System and Kernel Programming

⬅️بررسی تابع SendMessage و آشنایی با انواع Message ها
⬅️پیاده سازی پروژه عملی

در این جلسه می‌خواهیم با تابع
SendMessage آشنا بشیم و ببینیم چطور میشه پیام‌های مختلفی رو به برنامه خودمون یا حتی برنامه‌های دیگه ارسال کنیم. این رو با چند مثال عملی یاد می‌گیریم که کاملاً کاربردی باشه.

علاوه بر این، قراره یاد بگیریم چطور میشه به منوها یا ریسورس برنامه‌هایی که منابعشون محافظت‌شده است دسترسی پیدا کنیم، مخصوصاً وقتی فایل‌های منابع برنامه با ابزارهایی مثل
Resource Hacker قابل خواندن نیستند و یا با پکر یا پروتکتور محافظت شده اند.

نکته اساسی اینه که این کار رو بدون نیاز به این ابزارها انجام می‌دیم و خودمون دسترسی‌های لازم رو ایجاد می‌کنیم.

این مباحث بهتون کمک می‌کنه بهتر با تعامل برنامه‌ها و سیستم آشنا بشید و کمی هم با مهندسی معکوس درگیر بشید.

🦅 کانال بایت امن | گروه بایت امن
_


⭕️طبق صحبتی که با دوستان بخش امنیت صرافی نوبیتکس داشتم نیاز شد اطلاع رسانی بشه در این مورد.
دوستان گفتن که ما همون دقایق ابتدایی ادعا با اون کانال ارتباط گرفتیم ازشون درخواست کردیم که دیتا بدن که اثبات کنه مرتبط با نوبیتکس هست و دقیقاً ازشون خواستیم که داده ها یا از جنس تراکنش کاربرانمون باشه یا از جنس داده های احراز مرتبط با نوبیتکس مثل عکس یا ویدئو، به ما اول یک لیست کد ملی دادن. این لیست حدود 150 هزار تایی کد ملی دادن که با دیتابیس ما هم منطبق نبود ولی اشتراک داشت.
دوباره تأکید کردیم که داده هایی بدن که مشخصاً مرتبط با نوبیتکس باشه که در ادامه یک لیست کارت بانکی متصل به کد ملی ها دادن که باز مشخصاً با دیتابیس ما کاملا متفاوت بود. حتی مشخصات خیلی از کاربرانی که اشتراک داشتیم باهاشون هم متفاوت بود مثلا تو دیتابیس ما زینب بود تو اون زینب السادات. توضیح اینکه این داده ها مشخصاً مرتبط با هکی در سطح psp هست چرا که مثلا تو همون ست اشتراکی هم مثلا کاربر ما 5 تا کارت ثبت کرده بود ولی اینا 1 کارت ارائه دادن بودن که دقیقا همون کارتی بود که واریزی بانکی ازش انجام شده.
هیچ لیک اطلاعاتی سمت نوبیتکس نیست. ما همچنان اعلام آمادگی کردیم بر اساس باگ بانتیمون که تو سایت هم هست حتی بخشی از اطلاعات مرتبط با نوبیتکس رو هم ارائه بدن برای یک جامعه آماری محدود در حد 100 نفر که اعلام کردن امکانش رو ندارن. ویدئو مذاکرات و اسکرین هاشم داریم در صورت لزوم انتشار خواهیم داد. البته که از این جنس ادعاها کلا هفته ای یکی دو مورد داریم.
صفحه باگ بانتی نوبیتکس فعال هست و میتونید در هرزمانی درصورت کشف آسیب پذیری گزارش بدید و جایزه دریافت کنید :

https://nobitex.ir/bugbounty

#nobitex #news
@securation

Показано 20 последних публикаций.