💻Research تحقیق دامنه و Ip
• Accuranker
• ahrefs - A tool for backlink research, organic traffic research, keyword research, content marketing & more.
• Alexa
• Bing Webmaster Tools
• BuiltWith
• Central Ops
• Dedicated or Not
• DNSDumpster
• DNS History
• DNSStuff
• DNSViz
• Domain Big Data
• Domain Crawler
• Domain Dossier
• Domain History
• Domain Tools - Whois lookup and domain/ip historical data.
• Easy whois
• Exonera Tor - A database of IP addresses that have been part of the Tor network. It answers the question whether there was a Tor relay running on a given IP address on a given date.
• Follow.net
• GraphyStories
• HypeStat
• Infosniper
• intoDNS
• IP Checking
• IP Location
• IP 2 Geolocation
• IP 2 Location
• IPFingerprints
• IPVoid - IP address toolset.
• IntelliTamper
• Kloth
• NetworkTools
• Majestic
• MaxMind
• MXToolbox - MX record lookup tool.
• Netcraft Site Report
• OpenLinkProfiler
• Open Site Explorer
• PageGlimpse
• Pentest-Tools.com
• PhishStats
• Pulsedive
• Quantcast
• Quick Sprout
• RedirectDetective
• Remote DNS Lookup
• Robtex
• Spyse - Scans entire internet using OSINT and collects all valuable info in its own database: Ipv4 hosts, domains/Meta/Whois, AS, TLS/SSL, Ports/Banners/Protocols, technologies, OS and much other info.
• SameID
• SecurityTrails - API to search current and historical DNS records, current and historical WHOIS, technologies used by sites and whois search for phone, email, address, IPs etc.
• SEMrush
• SEO Chat Tools
• SEOTools for Excel
• Similar Web - Compare any website traffic statistics & analytics.
• SmallSEOTools
• StatsCrop
• Squatm3gator - Enumerate available domains generated modifying the original domain name through different cybersquatting techniques
• TCPIPUTILS.com
• urlQuery
• URLVoid - Analyzes a website through multiple blacklist engines and online reputation tools to facilitate the detection of fraudulent and malicious websites.
• Wappalyzer
• WebMeUp
• Website Informer
• WhatIsMyIPAddress
• Who.is - Domain whois information.
• Whois Arin Online
• WhoIsHostingThis
• WhoisMind
• Whoisology
• WhoIsRequest
• w3snoop
• Verisign
• ViewDNS.info
• You Get Signal
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
• Accuranker
• ahrefs - A tool for backlink research, organic traffic research, keyword research, content marketing & more.
• Alexa
• Bing Webmaster Tools
• BuiltWith
• Central Ops
• Dedicated or Not
• DNSDumpster
• DNS History
• DNSStuff
• DNSViz
• Domain Big Data
• Domain Crawler
• Domain Dossier
• Domain History
• Domain Tools - Whois lookup and domain/ip historical data.
• Easy whois
• Exonera Tor - A database of IP addresses that have been part of the Tor network. It answers the question whether there was a Tor relay running on a given IP address on a given date.
• Follow.net
• GraphyStories
• HypeStat
• Infosniper
• intoDNS
• IP Checking
• IP Location
• IP 2 Geolocation
• IP 2 Location
• IPFingerprints
• IPVoid - IP address toolset.
• IntelliTamper
• Kloth
• NetworkTools
• Majestic
• MaxMind
• MXToolbox - MX record lookup tool.
• Netcraft Site Report
• OpenLinkProfiler
• Open Site Explorer
• PageGlimpse
• Pentest-Tools.com
• PhishStats
• Pulsedive
• Quantcast
• Quick Sprout
• RedirectDetective
• Remote DNS Lookup
• Robtex
• Spyse - Scans entire internet using OSINT and collects all valuable info in its own database: Ipv4 hosts, domains/Meta/Whois, AS, TLS/SSL, Ports/Banners/Protocols, technologies, OS and much other info.
• SameID
• SecurityTrails - API to search current and historical DNS records, current and historical WHOIS, technologies used by sites and whois search for phone, email, address, IPs etc.
• SEMrush
• SEO Chat Tools
• SEOTools for Excel
• Similar Web - Compare any website traffic statistics & analytics.
• SmallSEOTools
• StatsCrop
• Squatm3gator - Enumerate available domains generated modifying the original domain name through different cybersquatting techniques
• TCPIPUTILS.com
• urlQuery
• URLVoid - Analyzes a website through multiple blacklist engines and online reputation tools to facilitate the detection of fraudulent and malicious websites.
• Wappalyzer
• WebMeUp
• Website Informer
• WhatIsMyIPAddress
• Who.is - Domain whois information.
• Whois Arin Online
• WhoIsHostingThis
• WhoisMind
• Whoisology
• WhoIsRequest
• w3snoop
• Verisign
• ViewDNS.info
• You Get Signal
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍4🎉4❤1🥰1👏1
جایزه 5500 دلاری برای آسیبپذیری تزریق تایید نشده SQL در پلاگین وردپرس LayerSlider وصله شده است.
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Malware Analysis, News and Indicators
$5,500 Bounty Awarded for Unauthenticated SQL Injection Vulnerability Patched in LayerSlider WordPress Plugin
On March 25th, 2024, during our second Bug Bounty Extravaganza, we received a submission for an unauthenticated SQL Injection vulnerability in LayerSlider, a WordPress plugin with more than 1,000,000 estimated active installations. This vulnerability can…
❤5👍5🔥2🥰2⚡1🎉1
فهرستی از منابع (کتاب، آموزش، دوره ها، ابزارها
و برنامه های کاربردی آسیب پذیر) برای یادگیری
در مورد توسعه Exploit
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
و برنامه های کاربردی آسیب پذیر) برای یادگیری
در مورد توسعه Exploit
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - FabioBaroni/awesome-exploit-development: A curated list of resources (books, tutorials, courses, tools and vulnerable…
A curated list of resources (books, tutorials, courses, tools and vulnerable applications) for learning about Exploit Development - FabioBaroni/awesome-exploit-development
👏10👍8🎉8❤7🥰4🔥3⚡1
🔴CVE-2024-0986
Issabel PBX 4.0.0 Remote Code Execution (Authenticated) -
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Issabel PBX 4.0.0 Remote Code Execution (Authenticated) -
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - gunzf0x/Issabel-PBX-4.0.0-RCE-Authenticated: Issabel PBX 4.0.0 Remote Code Execution (Authenticated) - CVE-2024-0986
Issabel PBX 4.0.0 Remote Code Execution (Authenticated) - CVE-2024-0986 - gunzf0x/Issabel-PBX-4.0.0-RCE-Authenticated
🔥5❤4🎉4👏2⚡1👍1
🔴 مجموعه ای از منابع برای مهندسی معکوس لینوکس
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Link News
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - michalmalik/linux-re-101: A collection of resources for linux reverse engineering
A collection of resources for linux reverse engineering - michalmalik/linux-re-101
🔥5👍3🎉3👏2🏆2❤1
🔴CVE
CVE-2024-4294
یک آسیبپذیری، که به عنوان بحرانی طبقهبندی شده بود، در PHPGurukul Doctor
Appointment Management System 1.0
یافت شد. تحت تأثیر این مشکل برخی از
عملکردهای ناشناخته فایل
/doctor/view-appointment-detail.php است. دستکاری آرگومان editid منجر به کنترل
نامناسب شناسه های منبع می شود. حمله ممکن است از راه دور انجام شود. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد.
VDB-262226
شناسه ای است که به این آسیب پذیری اختصاص داده شده است.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-4294
یک آسیبپذیری، که به عنوان بحرانی طبقهبندی شده بود، در PHPGurukul Doctor
Appointment Management System 1.0
یافت شد. تحت تأثیر این مشکل برخی از
عملکردهای ناشناخته فایل
/doctor/view-appointment-detail.php است. دستکاری آرگومان editid منجر به کنترل
نامناسب شناسه های منبع می شود. حمله ممکن است از راه دور انجام شود. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد.
VDB-262226
شناسه ای است که به این آسیب پذیری اختصاص داده شده است.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
zday1/doctor_appointment_management_system_idor.md at main · Sospiro014/zday1
test. Contribute to Sospiro014/zday1 development by creating an account on GitHub.
🔥7👍4🥰4🎉3❤2😍2👏1
☣ آسیب پذیری که منجر به AMSI BYPASS موثر می شود
AMSİ (Antimalware Scan Interface)BYPASS
آسیب پذیری است که به دلیل نقص در رابط AMSI در ویندوز، اجازه می دهد تا برنامه های مخرب AMSI را برای دستکاری و یا اجرای فایل های مخرب از طریق AMSI بیشتر از حد مورد تشخیص قرار دهند.
⚠️ این آسیب پذیری می تواند به نفع حملات malware و exploit های مخرب استفاده شود.
News
POC -
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
AMSİ (Antimalware Scan Interface)BYPASS
آسیب پذیری است که به دلیل نقص در رابط AMSI در ویندوز، اجازه می دهد تا برنامه های مخرب AMSI را برای دستکاری و یا اجرای فایل های مخرب از طریق AMSI بیشتر از حد مورد تشخیص قرار دهند.
⚠️ این آسیب پذیری می تواند به نفع حملات malware و exploit های مخرب استفاده شود.
News
POC -
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
OffSec
AMSI Write Raid Bypass Vulnerability | OffSec
In this blog post, we'll introduce a new bypass technique designed to bypass AMSI without the VirtualProtect API and without changing memory protection.
🥰6👍3🎉3👏2❤1⚡1🔥1
به چالش CTF خوش آمدید!
آیا شما آماده هستید تا با استفاده از باگ XSS، پرچم را فتح کنید؟
آدرس آسیب پذیر برای این مسابقه
است. http://challenge1kasra.iapp.ir/
تنها باگ مورد تایید در اینجا XSS است و تنها به یک نوع کد آسیب پذیر است.
آیا شما میتوانید از این باگ به بهترین شکل استفاده کنید و به جایگاه برتری دست یابید؟ منتظر دیدار شما در این چالش هیجان انگیز
هستیم!
برای ارسال تایید فتح به آیدی @academykasraone پیام بدهید.
امیدوارم موفق باشید و به جایگاه برتری دست یابید!
#CTF
Welcome to the CTF Challenge!
Are you ready to conquer the flag using XSS bugs?
Vulnerable address for this match
It is http://challenge1kasra.iapp.ir/ .
The only confirmed bug here is XSS, and it's only vulnerable to one type of code.
Can you make the best use of this bug and reach the top position? Waiting to meet you in this exciting challenge
Are!
Send message to @academykasraone id to send confirmation of victory.
I hope you will be successful and achieve the best position!
#CTF
آیا شما آماده هستید تا با استفاده از باگ XSS، پرچم را فتح کنید؟
آدرس آسیب پذیر برای این مسابقه
است. http://challenge1kasra.iapp.ir/
تنها باگ مورد تایید در اینجا XSS است و تنها به یک نوع کد آسیب پذیر است.
آیا شما میتوانید از این باگ به بهترین شکل استفاده کنید و به جایگاه برتری دست یابید؟ منتظر دیدار شما در این چالش هیجان انگیز
هستیم!
برای ارسال تایید فتح به آیدی @academykasraone پیام بدهید.
امیدوارم موفق باشید و به جایگاه برتری دست یابید!
#CTF
Welcome to the CTF Challenge!
Are you ready to conquer the flag using XSS bugs?
Vulnerable address for this match
It is http://challenge1kasra.iapp.ir/ .
The only confirmed bug here is XSS, and it's only vulnerable to one type of code.
Can you make the best use of this bug and reach the top position? Waiting to meet you in this exciting challenge
Are!
Send message to @academykasraone id to send confirmation of victory.
I hope you will be successful and achieve the best position!
#CTF
⚡2
KASRAONE
به چالش CTF خوش آمدید! آیا شما آماده هستید تا با استفاده از باگ XSS، پرچم را فتح کنید؟ آدرس آسیب پذیر برای این مسابقه است. http://challenge1kasra.iapp.ir/ تنها باگ مورد تایید در اینجا XSS است و تنها به یک نوع کد آسیب پذیر است. آیا شما میتوانید از…
۴ نفر تا به الان درست بوده
و وب سایت بسته است الان انشالله تا امشب وب سایت درست و گذاشته میشود
با تشکر
🔴 لینک جدیدهCTF
XSS Attack!
✅ http://challenge1kasra.iapp.ir/
و وب سایت بسته است الان انشالله تا امشب وب سایت درست و گذاشته میشود
با تشکر
🔴 لینک جدیدهCTF
XSS Attack!
✅ http://challenge1kasra.iapp.ir/
👍1😍1
🔴 CTF
XSS Attack!
<!DOCTYPE html>
🆔️ : @academykasraone
✅ http://challenge1kasra.iapp.ir/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
😍 XSS Attack! 😍
XSS Attack!
<!DOCTYPE html>
🆔️ : @academykasraone
✅ http://challenge1kasra.iapp.ir/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤4🎉4⚡3👍3👏3🥰2🔥1
🔴CVE
CVE-2024-39937
LINK NEWS
این CVE به مشکل امنیتی خاصی در supOS 5.0 اشاره دارد که به کمک آن افراد میتوانند از طریق فراخوانی API با پارامتر fileName=../ به دایرکتوری های دیگر در سیستم دسترسی پیدا کنند و فایلهای آن را بخوانند. این مشکل امنیتی میتواند به سرقت اطلاعات حساس منجر شود و نیازمند بروزرسانی و رفع آن است تا از سوء استفاده از آن جلوگیری شود.
api/image/download?fileName=../
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2024-39937
LINK NEWS
این CVE به مشکل امنیتی خاصی در supOS 5.0 اشاره دارد که به کمک آن افراد میتوانند از طریق فراخوانی API با پارامتر fileName=../ به دایرکتوری های دیگر در سیستم دسترسی پیدا کنند و فایلهای آن را بخوانند. این مشکل امنیتی میتواند به سرقت اطلاعات حساس منجر شود و نیازمند بروزرسانی و رفع آن است تا از سوء استفاده از آن جلوگیری شود.
api/image/download?fileName=../
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👏5🎉5🔥4❤3👍3🥰3
🌐✨ ابزارهای آنلاین برای اتوماسیون کار با دُرکها (Google و فراتر از آن) ✨🌐
🚀 dorki.io: ابزاری کارآمد برای جستجوی دُرکها و بهینهسازی نتایج شما!
🔍 taksec.github.io/google-dorks-bug-bounty/: منبعی عالی برای شکار باگها با استفاده از دُرکها!
🕵️♂️ dorksearch.com: جستجوی هوشمندانه و سریع دُرکها در دنیای وب!
💻 dorkme.com: ابزاری ساده و کاربرپسند برای مدیریت دُرکها!
✨ dorkgenius.com: خلاقیت در جستجو با دُرکهای هوشمند!
🌟 dorks.faisalahmed.me: منبعی جامع برای یادگیری و استفاده از دُرکها!🙃
از این پست ها با این سبک میخواهید لطفا در گروه بگید ممنون ❤
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🚀 dorki.io: ابزاری کارآمد برای جستجوی دُرکها و بهینهسازی نتایج شما!
🔍 taksec.github.io/google-dorks-bug-bounty/: منبعی عالی برای شکار باگها با استفاده از دُرکها!
🕵️♂️ dorksearch.com: جستجوی هوشمندانه و سریع دُرکها در دنیای وب!
💻 dorkme.com: ابزاری ساده و کاربرپسند برای مدیریت دُرکها!
✨ dorkgenius.com: خلاقیت در جستجو با دُرکهای هوشمند!
🌟 dorks.faisalahmed.me: منبعی جامع برای یادگیری و استفاده از دُرکها!🙃
با این ابزارها میتوانید به سادگی و با سرعت بیشتری به اطلاعات مورد نیاز خود دسترسی پیدا کنید و تجربهای لذتبخش از جستجو داشته باشید! 🌈💡
از این پست ها با این سبک میخواهید لطفا در گروه بگید ممنون ❤
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤6🔥6👍5🎉5🥰4👏2⚡1🤯1
✨ کارگاههای آموزشی ویژه در حوزه هوش و امنیت سایبری ✨
🧠 WORKSHOP LISA Institute
"فرصتهای حرفهای در هوش، OSINT و هوش سایبری"
👉 ثبت نام کنید
🌈 WORKSHOP COLORIURIS
"شواهد تایید شده در OSINT"
👉 ثبت نام کنید
🔒 کارگاه آموزشی INCIBE
«INCIBE-CERT: چگونه امنیت سایبری جامعه را بهبود بخشیم»
👉 ثبت نام کنید
🚀 فرصت را از دست ندهید و به جمع ما بپیوندید! 🌍
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🧠 WORKSHOP LISA Institute
"فرصتهای حرفهای در هوش، OSINT و هوش سایبری"
👉 ثبت نام کنید
🌈 WORKSHOP COLORIURIS
"شواهد تایید شده در OSINT"
👉 ثبت نام کنید
🔒 کارگاه آموزشی INCIBE
«INCIBE-CERT: چگونه امنیت سایبری جامعه را بهبود بخشیم»
👉 ثبت نام کنید
🚀 فرصت را از دست ندهید و به جمع ما بپیوندید! 🌍
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Google Docs
OSINTOMATICO CONFERENCE 2024
WORKSHOP LISA INSTITUTE – "Salidas profesionales en Inteligencia, OSINT y Ciberinteligencia”
❤5⚡3👍2🔥2👏2
تحلیل بدافزارهای اندروید
تحلیل دینامیکی بدافزارهای اندروید به دلیل محدودیتهای ابزارهای دیباگر، چالشبرانگیزتر از بدافزارهای ویندوز است. این نوع تحلیل به بررسی رفتار نرمافزار در حین اجرا میپردازد تا آسیبهای احتمالی بدافزارها شناسایی شود.
▎📌 نکات کلیدی:
1. چالشها:
- تحلیل بدافزارهای اندروید نیازمند ابزارها و تکنیکهای خاصی است که به دلیل پیچیدگیهای سیستمعامل دشوار است. ⚙️
2. دیباگرها:
- این ابزارها برای بررسی کد در حین اجرا استفاده میشوند، اما در اندروید با محدودیتهایی روبهرو هستند. 🛠️
3. Frida:
- ابزاری قدرتمند برای تحلیل و مهندسی معکوس که امکان اتصال دینامیک متدها را فراهم میکند، اما نظارت بر وضعیت آنها دشوار است. 🔍
🌐 آدرس وبلاگ
Blog
Boost
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
تحلیل دینامیکی بدافزارهای اندروید به دلیل محدودیتهای ابزارهای دیباگر، چالشبرانگیزتر از بدافزارهای ویندوز است. این نوع تحلیل به بررسی رفتار نرمافزار در حین اجرا میپردازد تا آسیبهای احتمالی بدافزارها شناسایی شود.
▎📌 نکات کلیدی:
1. چالشها:
- تحلیل بدافزارهای اندروید نیازمند ابزارها و تکنیکهای خاصی است که به دلیل پیچیدگیهای سیستمعامل دشوار است. ⚙️
2. دیباگرها:
- این ابزارها برای بررسی کد در حین اجرا استفاده میشوند، اما در اندروید با محدودیتهایی روبهرو هستند. 🛠️
3. Frida:
- ابزاری قدرتمند برای تحلیل و مهندسی معکوس که امکان اتصال دینامیک متدها را فراهم میکند، اما نظارت بر وضعیت آنها دشوار است. 🔍
🌐 آدرس وبلاگ
Blog
Boost
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
JPCERT/CC Eyes
Dynamic Analysis Technique of Android Malware by Injecting Smali Gadgets - JPCERT/CC Eyes
When dynamically analyzing Android malware, it is currently difficult to follow its code using debuggers unlike Windows malware. Although there is a technique [1] to hook a method dynamically by Frida [2], obtaining the in-progress state of the method is...
🎉8🔥7👏6👍5🥰4⚡3❤3
This media is not supported in your browser
VIEW IN TELEGRAM
مشکل امنیتی RCE (CVE-2024-36435) در کنترلگر مدیریت برد اصلی (BMC) سوپر میکرو 🚨
یک آسیبپذیری امنیتی ⚠️ در سیستمعامل کنترلگر مدیریت برد اصلی (BMC) 🖥️ که جزئی حیاتی از زیرساختهای مدرن مراکز داده 🏢 است، کشف شده است. این آسیبپذیری به مهاجمان 🦹♂️ اجازه میدهد تا از راه دور 🌐 و بدون نیاز به احراز هویت 🚫، کد دلخواه را اجرا کنند 💻.
به زبان سادهتر، هر کسی میتواند با ارسال یک درخواست ساده ✉️، کنترل سیستم 🎛️ را در دست بگیرد و کدهای مخرب 🦠 را اجرا کند. این حمله از طریق یک نقص 🐞 در نحوه مدیریت پشته (Stack Overflow) 💥 انجام میشود.
اطلاعات بیشتر:
* کد اثبات مفهوم (POC): [لینک] 🔗
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک آسیبپذیری امنیتی ⚠️ در سیستمعامل کنترلگر مدیریت برد اصلی (BMC) 🖥️ که جزئی حیاتی از زیرساختهای مدرن مراکز داده 🏢 است، کشف شده است. این آسیبپذیری به مهاجمان 🦹♂️ اجازه میدهد تا از راه دور 🌐 و بدون نیاز به احراز هویت 🚫، کد دلخواه را اجرا کنند 💻.
به زبان سادهتر، هر کسی میتواند با ارسال یک درخواست ساده ✉️، کنترل سیستم 🎛️ را در دست بگیرد و کدهای مخرب 🦠 را اجرا کند. این حمله از طریق یک نقص 🐞 در نحوه مدیریت پشته (Stack Overflow) 💥 انجام میشود.
اطلاعات بیشتر:
* کد اثبات مفهوم (POC): [لینک] 🔗
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🥰8👏7❤5🔥3🎉3👍2⚡1❤🔥1🤯1