ᎬᏡᏢᏆᏒᎬ ᎢᎬᎪᎷ
6.49K subscribers
147 photos
46 videos
97 files
198 links
Dear @durov
In this channel there isn't any content that violates copyright laws.
Contents of this channel are for helping people.
Please ignore traitors reports.
Thank yo

❗️ هر استفاده نادرست به عهده خود شخص میباشد ❗️
Download Telegram
A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards

https://arxiv.org/abs/2308.01074


⚜️ @Expire_Security ⚜️
List of localhost addresses for SSRF bypass

http://localhost
http://127.1
http://127.0.0.0
http://127.0.0.1
http://2130706433
http://0177.1
http://0x7f.1
http://127.000.000.1
http://localtest .me
http://[::1]
http://[::]
🔥2👍1
Forwarded from Eᒪᖴ ᔕEᑕᑌᖇITY ᑕYᗷEᖇ (є | ℓ ƒ)
https://github.com/ConfusedCharacter/NotCoin-Cheat/

اتوکلیکر این نات کوین
ی بنده خدای نوشته اسم نمیبرم ریا نشه
AutoTron.zip
3.8 KB
سورس ربات درگاه ترون 💰

ساخت ولت اختصاصی برای هر کاربر
😂
تایید واریز و برداشت خودکار ترون های کاربر

دارای وب سرویس اختصاصی ❤️‍🔥

جهت دریافت لایسنس کلیک کنید

👩‍💻 نویسنده : @ashkanpishkar
📌 نمونه : —
🔒 پسورد : @SenatorAPI

🔗 اپن شد در @SenatorAPI
⭐️ با ذکر منبع بزن چنلت
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤شل کد (shellcode)چیه و چطوری اجرا میشه ؟

یه قطعه کوچیک از کد باینریه که معمولا توسط هکرها نوشته میشه تا کاری خاص توی سیستم انجام بده
مثلا باز کردن یه shell اجرای یه دستور یا ارتباط با سرور خودشون
به زبون ساده shellcode مثل یه برنامه خیلی کوچیکه که قراره مستقیم داخل حافظه سیستم اجرا بشه بدون اینکه توی فایل ذخیره شده باشه

معمولا با زبان اسمبلی نوشته میشه چون باید خیلی کوچیک و دقیق باشه
بعدش کامپایل میشه و خروجیش یه سری بایت باینریه که میشه اونو داخل یه فایل یا یه بافر ریخت و اجراش کرد

مثال خیلی ساده از یه shellcode روی ویندوز
یه MessageBox نشون میده
این کد توی حافظه قرار می‌گیره و یه تابع مثل CreateThread تابع خودش اجراش می‌کنه

حالا چطوری اجرا میشه

1 اول حافظه‌ای رزرو میشه مثلا با VirtualAlloc یا malloc

2 shellcode اونجا کپی میشه

3 مجوز اجرای کد به اون حافظه داده میشه مثلا با VirtualProtect

4 آدرس اون حافظه به عنوان تابع اجرا میشه

یعنی سیستم فکر میکنه یه تابع عادی صدا زده شده ولی در واقع داره کدی رو اجرا می‌کنه که از بیرون اومده

به این روش میگن code injection یا memory execution
خیلی از آنتی ویروس‌ها فقط فایل‌ها رو اسکن می‌کنن نه حافظه رو برای همین این تکنیک stealthy حساب میشه

یه نکته مهم اینکه shellcode باید مستقل باشه
یعنی نباید به آدرس‌های ثابت یا تابع‌های خاص سیستم وابسته باشه برای همین معمولا از تکنیک‌هایی مثل dynamic API resolving استفاده میکنن
یعنی خودش توی حافظه اسم تابع رو پیدا میکنه و آدرسشو resolve میکنه

⚜️ @Expire_Security ⚜️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
ᎬᏡᏢᏆᏒᎬ ᎢᎬᎪᎷ
🔤شل کد (shellcode)چیه و چطوری اجرا میشه ؟ یه قطعه کوچیک از کد باینریه که معمولا توسط هکرها نوشته میشه تا کاری خاص توی سیستم انجام بده مثلا باز کردن یه shell اجرای یه دستور یا ارتباط با سرور خودشون به زبون ساده shellcode مثل یه برنامه خیلی کوچیکه که قراره…
VirtualAlloc:
تابع ویندوزه که یه تیکه حافظه خالی برات رزرو میکنه
موقع اجرای shellcode بهش نیاز داری

malloc:
تو زبون C استفاده میشه برای رزرو حافظه
نسبت به VirtualAlloc سطح پایین‌تره

VirtualProtect:
تابعی که مجوزهای دسترسی یه بخش از حافظه رو تغییر میده
مثلا یه بافر معمولی رو تبدیل میکنه به حافظه‌ای که میشه توش کد اجرا کرد

CreateThread:
یه تابع ویندوزه برای ساختن ترد جدید
باهاش میشه shellcode رو تو یه ترد جدا اجرا کرد

code injection:
تزریق کد به یه برنامه دیگه یا حافظه
یعنی یه کد مخفی یا shellcode می‌فرستی وسط اجرای یه برنامه تا اون کد اجرا شه

memory execution:
وقتی یه کد مستقیم از حافظه اجرا میشه بدون اینکه توی دیسک باشه
روشی محبوب برای دور زدن آنتی ویروس‌ها

dynamic API resolving:
تکنیکی که shellcode باهاش خودش تو حافظه دنبال تابع‌های سیستم میگرده
یعنی لازم نیست آدرس تابع‌ها از قبل مشخص باشه خودش پیداشون میکنه

stealthy:
یعنی مخفی و سخت برای شناسایی
shellcode اگه خوب نوشته شده باشه خیلی stealthy حساب میشه چون راحت نمی‌تونن بگیرنش

memory execution:
وقتی یه کد مستقیم از حافظه اجرا میشه بدون اینکه توی دیسک باشه
⚜️ @Expire_Security ⚜️
👍3
🌟 جزوه کاربردی و فارسی Powershell ویژه تست و نفوذ

⚜️ @Expire_Security ⚜️
PE(Portable Executable)

ساختار فایل PE که فایل‌های اجرایی ویندوز مثل exe و dll ازش استفاده می‌کنن مثل یه کیک چندلایه‌ست که هر لایه یه سری اطلاعات خاص برای سیستم‌عامله

1. IMAGE_DOS_HEADER
اولین بخش فایل
با دو حرف MZ شروع میشه
یه فیلد مهم به اسم e_lfanew داره که میگه از کجا باید دنبال اطلاعات جدیدتر گشت

2. PE Signature
نشون میده فایل واقعا یه فایل PE هست
چهار بایت خاصه PE و دو تا صفر تهش
ویندوز با این می‌فهمه فایل معتبره

3. IMAGE_FILE_HEADER
یه سری مشخصات کلی فایل
سیستم هدف سی و دو بیتی یا شصت و چهار بیتی
چند تا سکشن داره
کی ساخته شده

4. IMAGE_OPTIONAL_HEADER
با اینکه اسمش optional یا اختیاریه ولی اجباریه
نقطه شروع برنامه رو مشخص می‌کنه
کجا تو حافظه لود بشه
اطلاعات استک و هیپ
و یه سری جدول مهم مثل Import و Resource

5. IMAGE_SECTION_HEADER
برای هر سکشن مثل text و data و rdata
اسم سکشن
آدرس شروع تو فایل و حافظه
اندازه
مجوزهای دسترسی مثل خوندن نوشتن اجرا


6. بخش‌های خاص یا Data Directories
Import Table فایل‌هایی که برنامه نیاز داره مثل DLL
Export Table توابعی که میشه از بیرون صدا زد
Relocation Table اگه آدرس‌ها نیاز به جابجایی داشته باشه

نمودار ساده ساختار
MZ Header
PE Signature
File Header
Optional Header
DataDirectories
Section Headers
Raw Section Data

⚜️ @Expire_Security ⚜️
👍2🤡2
Advanced Bug Hunting Toolkit

https://lostsec.xyz/

⚜️ @Expire_Security ⚜️