⭕️ این خانم و گروه هوش مصنوعی و برنامه نویسی آیولرن و آیوکاپ همگی شیاد و کلاهبردار هستند.
به هیچ وجه گول این بی شرف ها را نخورید.
گوگل اسپانسر هیچ جایی در ایران نشده و با وجود آخوند ها هرگز برنامه و همچین چرندیاتی نخواهد داشت.
#iocup #iogroup #iolearn
@securation
به هیچ وجه گول این بی شرف ها را نخورید.
گوگل اسپانسر هیچ جایی در ایران نشده و با وجود آخوند ها هرگز برنامه و همچین چرندیاتی نخواهد داشت.
#iocup #iogroup #iolearn
@securation
👍1
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
#Android #Reverse
@Securation
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
git clone https://github.com/d78ui98/APKDeepLens.githttps://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
#Android #Reverse
@Securation
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF
چالش Secure Note 3
#CTF #Reverse #Android
@securation
چالش Secure Note 3
#CTF #Reverse #Android
@securation
به چندین فروغ و به چندین چراغ
بیاراسته چون به نوروز باغ.
نگه دارد این فال جشن سده
همان فر نوروز و آتشکده.
به جمشید بر گوهر افشاندند
مران روز را روز نو خواندند
سر سال نو هرمز فرودین
بر آسوده از رنج روی زمین.
بزرگان به شادی بیاراستند
می و جام و رامشگران خواستند
چنین جشن فرخ از آن روزگار
به ما ماند از آن خسروان یادگار.
نوروز بر همگی مبارک باد
نەورۆز لە ھەموو لایەک پیرۆز بێت ❤️💐💐🌺
بیاراسته چون به نوروز باغ.
نگه دارد این فال جشن سده
همان فر نوروز و آتشکده.
به جمشید بر گوهر افشاندند
مران روز را روز نو خواندند
سر سال نو هرمز فرودین
بر آسوده از رنج روی زمین.
بزرگان به شادی بیاراستند
می و جام و رامشگران خواستند
چنین جشن فرخ از آن روزگار
به ما ماند از آن خسروان یادگار.
نوروز بر همگی مبارک باد
نەورۆز لە ھەموو لایەک پیرۆز بێت ❤️💐💐🌺
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Securation
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Securation
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Securation
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Securation
Media is too big
VIEW IN TELEGRAM
⭕️۰۰-آشنایی با CTF ماز آپا دانشگاه صنعتی اصفهان
- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها
#MAZAPA #CTF
@securation
- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها
#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️۰۱-چالش Sanity Check
۰۲- چالش Recon 1
- لینکداین
-تلگرام
۰۳- چالش Recon 2
- تلگرام
- مهندسی اجتماعی
#MAZAPA #CTF
@securation
۰۲- چالش Recon 1
- لینکداین
-تلگرام
۰۳- چالش Recon 2
- تلگرام
- مهندسی اجتماعی
#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️۰۵-چالش Lateral Movement 2
- مهندسی معکوس
- اکسپلویت
- آسیب پذیری Command Injection
- دسترسی به سرور بدافزار
- روشهای Lateral Movement
#MAZAPA #CTF
@securation
- مهندسی معکوس
- اکسپلویت
- آسیب پذیری Command Injection
- دسترسی به سرور بدافزار
- روشهای Lateral Movement
#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۸-چالش Collection 1
- فارنزیک
- تحلیل image
- بازیابی فایل حذف شده
- مهندسی معکوس فایل Zip و اکسل
#MAZAPA #CTF
@securation
- فارنزیک
- تحلیل image
- بازیابی فایل حذف شده
- مهندسی معکوس فایل Zip و اکسل
#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۰-چالش Mail Server
- آسیب پذیری 1Day
- سرور Zimbra
- آسیب پذیری RCE
-تکنیک Persistence
#MAZAPA #CTF
@securation
- آسیب پذیری 1Day
- سرور Zimbra
- آسیب پذیری RCE
-تکنیک Persistence
#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ ۱۲-چالش VPN Server
- آسیب پذیری ShellShock
- بروت فورس توسط Hashcat
- آسیب پذیری OpenVPN
#MAZAPA #CTF
@securation
- آسیب پذیری ShellShock
- بروت فورس توسط Hashcat
- آسیب پذیری OpenVPN
#MAZAPA #CTF
@securation
⭕️ Loader ای با Golang نوشته شده که توانایی اجرای ShellCode با تکنیک Process hollowing و استفاده از تکنیک های anti-sandbox و anti-analysis و رمزنگاری 3DES در آن را دارد.
برخی ویژگی های این لودر:
#RedTeam #Evasion
@securation
برخی ویژگی های این لودر:
3DES Encryption
Sandbox Evasion
Analysis Evasion
Execution delay
Process Hollowing
Sign to cs and msf
#RedTeam #Evasion
@securation
GitHub
GitHub - TunnelGRE/Percino: Evasive Golang Loader
Evasive Golang Loader. Contribute to TunnelGRE/Percino development by creating an account on GitHub.