OnHex
🔴 نگاهی به مسابقات Pwn2Own Vancouver 2024 هکرها در مسابقات Pwn2Own Vancouver 2024 ، تونستن 1,132,500 دلار جایزه نقدی ، بهمراه یک ماشین تسلا مدل 3 ، به جیب بزنن و 29 آسیب پذیری 0day در 11 محصول مختلف رو گزارش کنن. #pwn2own 🆔 @onhex_ir ➡️ ALL Link
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own
اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم.
اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون جالب باشه.
#آسیب_پذیری_امنیتی #توسعه_اکسپلویت #مصاحبه
#pwn2own #exploitdev #vr
🆔 @onhex_ir
➡️ ALL Link
اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم.
اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون جالب باشه.
#آسیب_پذیری_امنیتی #توسعه_اکسپلویت #مصاحبه
#pwn2own #exploitdev #vr
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
مصاحبه با اولین زن برنده ی مسابقات Pwn2Own
اخیرا Security Intelligence مصاحبه ای با Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم.
🔴 نسخه ی HyperDbg v0.10 با اصلاح یسری باگ و بهبود یسری عملکردها و اضافه شدن یسری ویژگی جدید از جمله اجرای مستقیم کدهای اسمبلی در رویدادها (VMX root-mode) و دو دستور جدید a برای Virtual Memory و a! برای Physical Memory منتشر شد.
گروه رسمی پرسش و پاسخ HyperDbg
#مهندسی_معکوس #توسعه_اکسپلویت #ابزار
#ReverseEngineering #exploitdev
🆔 @onhex_ir
➡️ ALL Link
گروه رسمی پرسش و پاسخ HyperDbg
#مهندسی_معکوس #توسعه_اکسپلویت #ابزار
#ReverseEngineering #exploitdev
🆔 @onhex_ir
➡️ ALL Link
🔴 فراخوان ثبت نام در مسابقات Pwn2Own Ireland 2024
در این پست به بررسی شرایط، اهداف، جوایز و نحوه ی ثبت نام در مسابقات Pwn2Own Ireland 2024 ، که آبان ماه برگزار میشه، پرداختیم.
#توسعه_اکسپلویت #کشف_آسیب_پذیری #مسابقه
#pwn2own #Exploitdev #VR
🆔 @onhex_ir
➡️ ALL Link
در این پست به بررسی شرایط، اهداف، جوایز و نحوه ی ثبت نام در مسابقات Pwn2Own Ireland 2024 ، که آبان ماه برگزار میشه، پرداختیم.
#توسعه_اکسپلویت #کشف_آسیب_پذیری #مسابقه
#pwn2own #Exploitdev #VR
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
فراخوان ثبت نام در مسابقات Pwn2Own Ireland 2024
در این پست به بررسی شرایط، اهداف، جوایز و نحوه ی ثبت نام در مسابقات Pwn2Own Ireland 2024 ، که آبان ماه برگزار میشه، پرداختیم.
OnHex
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص Understanding Microarchitecture صحبت کنن. بطور تخصصی میخوان در خصوص معیارهای عملکرد از طریق استفاده از Time Stamp Counters (TSC) و نحوه اجرای کد در هستههای پردازنده از طریق چرخه دستورالعمل صحبت کنن.…
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص فروش اکسپلویت صحبت کنن.
بطور کلی Stephen Sims قراره تجربیاتش رو در خصوص نگرانیها، مشتریان بالقوه،بحث های امنیتی و موارد این چنینی برای کسایی که میخوان وارد این مسیر بشن رو ارائه و به سوالات در این خصوص جواب بده.
این برنامه قراره ساعت 22 از طریق یوتیوب و توییتر پخش بشه.
اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.
#اکسپلویت_نویسی #توسعه_اکسپلویت
#ExploitDEV #BinaryExploitation
🆔 @onhex_ir
➡️ ALL Link
بطور کلی Stephen Sims قراره تجربیاتش رو در خصوص نگرانیها، مشتریان بالقوه،بحث های امنیتی و موارد این چنینی برای کسایی که میخوان وارد این مسیر بشن رو ارائه و به سوالات در این خصوص جواب بده.
این برنامه قراره ساعت 22 از طریق یوتیوب و توییتر پخش بشه.
اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.
#اکسپلویت_نویسی #توسعه_اکسپلویت
#ExploitDEV #BinaryExploitation
🆔 @onhex_ir
➡️ ALL Link
YouTube
Selling Exploits for Profit! Memory Corruption Bugs and Binary Exploitation...
I've been asked many times as of late to talk about the world of exploit sales. We won't be looking at web app exploitation, but instead we'll look at memory corruption bugs and binary exploitation. Applications like browsers, e-mail clients, PDF editors/viewers…
Visual_windows_kernel_exploit_mitigations_its_bypass_techniques_.jpg
208.7 KB
🔴 اقدامات کاهشی در خصوص اکسپلویتینگ در کرنل ویندوز و روش های دور زدن اونا. / منبع
#توسعه_اکسپلویت #Exploitdev #WindowsKernelExploiting
🆔 @onhex_ir
➡️ ALL Link
#توسعه_اکسپلویت #Exploitdev #WindowsKernelExploiting
🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 امشب در برنامه ی Off By One Security قراره در خصوص فازینگ صحبت کنن. عنوان برنامه Fuzzing from First Principles هستش. مهمان برنامه، خانم Alisa Esage هستش و قراره ساعت 30 : 18 پخش بشه. بصورت کلی برنامه از دو بخش تئوری و عملی تشکیل شده. در بخش تئوری در خصوص…
🔴 امشب در برنامه ی Off By One Security قراره در خصوص Control Flow Guard یا به اختصار CFG صحبت کنن.
مهمان این برنامه nop هستش.
بصورت کلی CFG یک اقدام کاهشی برای اکسپلویت کردن هستش که از اجرای غیرمستقیم توابع محافظ میکنه و مانع اکسپلویت باگ هایی مانند use-after-free میشه.
در این برنامه بصورت کلی CFG رو کالبدشکافی میکنن و بررسی میکنن که این اقدام کاهشی چه تاثیری روی اکسپلویت آسیب پذیری های CVE-2019-0567 (آسیب پذیری اجرای کد از راه دور در EDGE که معروف به Chakra Scripting Engine Memory Corruption Vulnerability هستش) و CVE-2024-22058 (آسیب پذیری از نوع buffer overflow که امکان اجرای کد در Ivanti EPM رو میده) میزاره.
این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت
#exploitdev
🆔 @onhex_ir
➡️ ALL Link
مهمان این برنامه nop هستش.
بصورت کلی CFG یک اقدام کاهشی برای اکسپلویت کردن هستش که از اجرای غیرمستقیم توابع محافظ میکنه و مانع اکسپلویت باگ هایی مانند use-after-free میشه.
در این برنامه بصورت کلی CFG رو کالبدشکافی میکنن و بررسی میکنن که این اقدام کاهشی چه تاثیری روی اکسپلویت آسیب پذیری های CVE-2019-0567 (آسیب پذیری اجرای کد از راه دور در EDGE که معروف به Chakra Scripting Engine Memory Corruption Vulnerability هستش) و CVE-2024-22058 (آسیب پذیری از نوع buffer overflow که امکان اجرای کد در Ivanti EPM رو میده) میزاره.
این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت
#exploitdev
🆔 @onhex_ir
➡️ ALL Link
YouTube
Diving into Control Flow Guard (CFG) and it's Impact on Exploits!
This stream will cover the userland components and internals of the Control Flow Guard exploit mitigation. CFG was designed to protect indirect function calls and thus prevent the exploitation of bugs like use-after-free vulnerabilities. In addition to some…
🔴 آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg
در این ویدیو نحوه ی نصب و استفاده از پلاگین ret-sync، برای سینک کردن دیس اسمبلر IDA Pro و دیباگر Windbg رو آموزش دادیم.
بصورت کلی میتونید با این پلاگین، دیباگرهای WinDbg، GDB، LLDB، OllyDbg2، x64dbg رو با دیس اسمبلرهای IDA، Ghidra، Binary Ninja سینک کنید.
لینک مطلب در سایتمون
#مهندسی_معکوس #توسعه_اکسپلویت #آنالیز_بدافزار
#ReverseEngineering #MalwareAnalysis #exploitdev #IDAPro #windbg #x64dbg #ollydbg #gdb #ghidra #BinaryNinja
🆔 @onhex_ir
➡️ ALL Link
در این ویدیو نحوه ی نصب و استفاده از پلاگین ret-sync، برای سینک کردن دیس اسمبلر IDA Pro و دیباگر Windbg رو آموزش دادیم.
بصورت کلی میتونید با این پلاگین، دیباگرهای WinDbg، GDB، LLDB، OllyDbg2، x64dbg رو با دیس اسمبلرهای IDA، Ghidra، Binary Ninja سینک کنید.
لینک مطلب در سایتمون
#مهندسی_معکوس #توسعه_اکسپلویت #آنالیز_بدافزار
#ReverseEngineering #MalwareAnalysis #exploitdev #IDAPro #windbg #x64dbg #ollydbg #gdb #ghidra #BinaryNinja
🆔 @onhex_ir
➡️ ALL Link
YouTube
آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg
در این ویدیو با استفاده از پلاگین ret-sync ، ابزارهای مهندسی معکوس IDA pro و Windbg رو با هم سینک کردیم تا بتونیم بصورت همزمان از ویژگی های هر دو ابزار در پروژه های مهندسی معکوسمون استفاده کنیم.
لینک مطلب در سایتمون :
https://onhexgroup.ir/sync-idapro-windbg…
لینک مطلب در سایتمون :
https://onhexgroup.ir/sync-idapro-windbg…
OnHex
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم. اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون…
BSides-Cbr-24_Exploit Development Lifecycle with Chompie.pdf
83 MB
🔴 چند روز پیش خانم Chompie مهمان برنامه ی Off by one Security بودن و یک گفتگویی در زمینه تحقیقات آسیب پذیری و توسعه اکسپلویت داشتن.
بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.
اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.
برای مشاهده میتونید از این لینک استفاده کنید.
#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیبپذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI
🆔 @onhex_ir
➡️ ALL Link
بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.
اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.
برای مشاهده میتونید از این لینک استفاده کنید.
#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیبپذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI
🆔 @onhex_ir
➡️ ALL Link
🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.
مهمان برنامه Alexandre Bécholey هستش.
این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8
🆔 @onhex_ir
➡️ ALL Link
مهمان برنامه Alexandre Bécholey هستش.
این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8
🆔 @onhex_ir
➡️ ALL Link
YouTube
Introduction to JavaScript and V8 for Browser Exploitation
In this stream, Alexandre Becholey will take us through an excerpt from a new section of the SANS SEC760 course on Exploit Development, focusing on prerequisite knowledge of JavaScript and V8 in relation to browser exploitation.
Follow Alexandre on X:…
Follow Alexandre on X:…