Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ جاسوس موساد توی آب و فاضلاب دستگیر کردیم نقشه زیرساخت رو فروخته بود به دشمن.

#تلویزیون_جاهلان #شیخ_دوهزاری
@securation
⭕️ اون سالی که واسه سایتم پروتکل SSL رو نصب و کانفیگ کردم آخوند شیعه هنوز پلیس فتا براش راه اندازی نشده بود یه گوشه سالن یه جا داشتن میز گذاشته بودن واسه پرونده های مجازی ، قبلش زنگ زدن گفتن پروتکل رمزنگاری شده جهت جاسوسی استفاده میشه زودتر سِسِسِل روی سایتت رو حذف کن وگرنه پرونده برات تشکیل میدیم.
دوری نگذشت که آخوند عقب نشست دید همین SSL نصب کردنه نعمت الهی محسوب میشه و نصابش احتمالا روی پل صراط استوارتر میتونه حرکت کنه چون امن تر کرده سایتشون رو.
وقتی پروژه بگیرهای دینی شروع کردن حکمرانی اشتباه روی فضای مجازی بهشون گفتیم کار هم عقلانی اشتباهه هم لول دین رو میبرید پایین، بازم بودجه اش خوب میچسبید حرف گوش ندادن و فضای سایبر رو میخواستن پاک کنند و سالانه ۶۰ هزار میلیارد تومن خرج فیلترینگ و ابزارهای کنترل محتوا شد برای امثال جلیلی و زارع پور و نماینده های مجلسی که دکتری قلابی هم خیلی توشون بود:)
هفت سال پیش از یکیشون پرسیدم که آقای آخوند kill کردن یک process آنتی ویروس اگه توی یک سیستم شخصی کاربر مذهبی باشه موقع هک کردنش چقدر حرامه؟
نگفت ولی همونقد حرام که دهه۶۰ کشتی تماشا کردن از تلویزیون ایران حرام بود.
⭕️ اگر گوشی آیفون دارید آسیب پذیری جدیدی برای iMessage اومده که آسیب پذیریش RCE هست و هر کاربری رو میتونه هک کنه.
فروشنده این آسیب پذیری نوشته همه ورژن ها رو تحت تاثیر قرار میده.
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.
برید زودتر iMesseage رو Disable کنید .


#iPhone #0day #iMessage
@securation
⭕️ کشف آسیب پذیری بر روی سامانه بانکی با OTP Bypass
کد های OTP ارسالی از سمت بانک توی DataBase تا مدت قابل توجهی Cash می‌شد و ما میتونستیم رنج وسیعی از OTP هارو Bruteforce کنیم، بر اساس Error میشد فهمید کدوم OTP ها ارسال شده و منقضی شده بودن و می‌فهمیدیم کدوم OTP ها ارسال شده بودن ، با تکرار این عمل رنج قابل توجهی از OTP ها ارسال و منقضی شده بودن و میدونستیم قراره چه OTP هایی در ادامه برای کاربر ارسال بشه
https://medium.com/@SecurityAttack/the-otp-code-does-not-expire-9b29cd229bae
#OTP #Bypass
@securation
⭕️ با وجود قوانین امنیتی از موبایل چند تن از اعضای پارلمان اروپا جاسوس افزار کشف شده است.

توی ایران وقتی نماینده مجلس با دکتری قلابی که خریده میره مجلس چند درصد احتمال داره حکومت این موارد امنیتی رو بررسی کنه ؟

تا جایی که من اطلاع دارم = صفر درصد
تصویر ضمیمه شده نماینده مجلس در حال نصب فیلترشکنه.

https://www.politico.eu/article/parliament-defense-subcommittee-phones-checked-for-spyware/

#malware #spyware
@securation
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.

Link

#Android #RE
@Securation
⭕️ کد جدیدی به جهت Dump کردن LSASS توسعه داده شده که قابلیت دور زدن AV و EDR های زیر را دارد:

Windows Defender
Malwarebytes Anti-Malware
CrowdStrike Falcon EDR (Falcon Complete + OverWatch)

از جمله ویژگی های این کد میتوان مثال زد:

Manually implementing NTAPI operations through indirect system calls
Disabling Breaking telemetry features (i.e ETW)
Polymorphism through compile-time hash generation
Obfuscating API function names and pointers
Duplicating existing LSASS handles instead of opening new ones
Creating offline copies of the LSASS process to perform memory dumps on
Corrupting the MDMP signature of dropped files
Probably other stuff I forgot to mention here


#RedTeam #Evasion
@securation
⭕️ پروژه ای توسعه داده شده که Dropper ای از نوع Macro Office ها ایجاد میکند.
این پروژه با استفاده از DLL SideLoading و Embed کردن در LNK فایل اقدام به دور زدن Mark of The Web (MOTW) میکند.

https://github.com/SaadAhla/dropper
#RedTeam #MalDev
@securation
⭕️اگر حتی توی Bug Bounty هم ایرانی باشید آخوندها باعث میشن هرطور شده ثابت کنی که توی محل نفرین شده ی وطن که یک متر از زمین هاش بنامت نیست رو با ۱۴ تا ایمیل رد و بدل شده به اثبات برسونی.
به کاسب های تحریم مثل وبسایت ایرانیکارت و دلاری شو و .. اعتماد نکنید.
بخشی از سوالهایی که پلتفرم HackerOne برای احراز هویت حساب جدید من میخواست :
1. Could the hacker also provide a bank statement (ultimate payout account) dated with the last three months (showing hackers residency)?
2. Is the hacker still residing in France?
-how long has the hacker resided in France?
-If not what is the current country of residency for the hacker?
-date the hacker moved from Iran to France?
3. Does the hacker maintain any residences and/or accounts in Iran?
4. Is the current payout account owned by the hacker?
 اون ۱۴ تا ایمیل هم وریفای تصویری بود که هردفعه سلفی میدادم تایید نمیکردن و میگفتن مجدد بگیر ای ایرانی.
امثال دلاری شو و ایرانیکارت مثل من حساب بانکی، Paypal کامل دستشون نیست ، نمیتونند مواقع به وجود اومدن مشکل کمکتون بدن.
@securation
⭕️ بخشهای دیگه ای که ایرانیکارت و دلاری شو و هیچ وبسایت واسط دیگه نمیتونه به شما کمک کنه اینجاست که میگه باید حساب کاربری شما توی HackerOne و حساب بانکی که بهش وصل میکنید یکسان باشه اطلاعاتش.
یا مثلا تراکنش چندماه قبل شما رو بخواد چیکار میتونید بکنید؟ هیچ.
وقتی تصویر خودم رو میخواست تایید کنه به تعداد ۱۴ بار لینک فرستادن و من لینک رو کامل کردم و در انتها عکس سلفی هم گرفتم و ارسال کردم ولی همچنان رد میشد.
ایرانی بودن همه جا واستون اینشکلی دردسره.
نکته دیگه : حساب PayPal وصل میکنید و فورم Tax رو که پر کردید دیگه اون PayPal رو هیچ حساب کاربری دیگه وارد نکنید به مشکل برمیخورید.
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️امروز با یک پدیده جالب، کلاه برداری و عادی سازی شده برای یه سری اشخاص روبرو شدم !

چه جوری میشه محصولی که متعلق به خودت نیست، بیای با ThunderSoft DRM Protection که اون هم متعلق به خودتون نیست قفل گذاری کنی و محصول رو بفروشی ؟
جالب تر اینکه خودت رو به عنوان توسعه دهنده ThunderSoft DRM Protection جا بزنی!

++__ ما هم پلیر + کرک این کلاه بردار رو میزاریم.
-کرک فقط برای برداشتن VMProtect هست.

#ProfessorGuzu #crime #VMprotect #ThunderSoft
@securation
ProfessorCracker Player V6.3 - Cracked.rar
20.4 MB
⭕️این نرم افزارش هم خدمت شما

واقعا کسی که پکیج های آموزشی بقیه رو پابلیک میکنه تا کانالش Member جمع کنه و بعد اینشکلی خودش رو بکِشه بالا خیلی شیاد و بی شرف هست.
اونوقت همین آموزش‌هایی که میاره رو قفل و لایسنس گذاری میکنند و به ملت میفروشن با قیمت پایین تر!


#شیاد #پکیج_فروش
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ تقدیم به حاکر بزرگ که پکیج های آموزشی مردم رو میدزده و لایسنس گذاری میکنه و بعد میفروشه.
ویدیو مربوط به این پست میباشد

#معده_پرکار #VMProtect #professorguzu
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ آدم های ضعیف همیشه از لغات گنده استفاده میکنند که خودشون رو شبیه بزرگان جلوه بدن، اما من دلش رو نمیشکنم واسش آموزش بایپس آنتی دیباگ VMProtect رو میزارم تا این پروفسور حاکر یاد بگیره پیشرفت کنه.
با فروش آموزش های بقیه کسی پروفسور و حکر نشد بدبختِ ذلیل مُرده.
#ProfessorGuzu #VMProtect #antiDebugging
@securation
⭕️ روش جالبی اخیرا برای ارتباطات C2 کشف شده که با استفاده از IP Print اقدام به برقراری ارتباط میکند.
به طوری که:
‏در ماکروسافت ما زمانی که امکان نصب درایور نداشته باشیم کاربر عادی با استفاده از پروتکل Internet Printing Protocol بدون دسترسی بالا تر چاپگر اضافه میکند و از درایور موجود و پیشفرض Microsoft Print To Pdf استفاده میکند.
حال دستوراتی که اجرا خواهند شد از سرور C2 Internet Printing به عنوان نام اسناد کدگذاری شده با Base64 به صف سند چاپگر ارسال می شوند.
با پاورشل اولیه، کلاینت‌ها می‌توانند نام این اسناد را از صف دریافت کنند و دستورات را روی خودشان اجرا کنند.
همچنین، می توان اسنادی را در این چاپگر چاپ کنند، در فایلی در سرور C2 ذخیره می شود که برای دریافت خروجی و نتیجه از دستورات اجرا شده یا استخراج اسناد مفید است.
برای مطالعه نکات سمت سرور و کلاینت و تکنیک های OpSec به لینک پروژه مراجعه کنید.
#RedTeam #C2
@securation
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD

⭕️ در حال حاضر آخرین نگارش
دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.

سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا

🔽دانلود سرفصل ها | دانلود لینک های دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد.

برای تیم‌ قرمز و توسعه‌ دهندگان ابزار های تهاجمی، درک و استفاده از این API ها می‌تواند طیف گسترده‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌ها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :

🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار

اگر علاقه مند به موضوعات تیم‌ قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.

🏳️این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.

▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.

مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD

جهت ثبت نام و بررسی توضیحات دوره
"""اینجا""" کلیک کنید

🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM