Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
#python #secure_coding #coding #code
اگر با کتابخونه subprocess در پایتون کار کرده باشید حتما قطعه کد مقابل رو دیدید:
import subprocess
print(subprocess.call('echo $HOME', shell=True))


از لحاظ امنیتی این کد مشکل داره؟
جواب: بله!
اما چرا؟ وقتی شما مقدار shell رو برابر با True قرار بدید subprocess شِل رو در اختیار میگیره و به Shell میگه دستور رو اجرا کن (subshell). در واقع یعنی تمامی متغیر های محیطی (Variables) و تمامی ویژگی‌های شل، قبل از اجرای دستور echo $HOME، پردازش میشوند.
یه مثال برای اینکه خودتون به چشم ببینید خروجی رو میتونید اجرا کنید:
>>> import subprocess
>>> subprocess.call('echo $HOME')
Traceback (most recent call last):
...
OSError: [Errno 2] No such file or directory
>>>
>>> subprocess.call('echo $HOME', shell=True)
/user/invoxes

@securation
https://engineering.fb.com/security/pysa/

Pysa: An open source static analysis tool to detect and prevent security issues in Python code

#article #tools #opensource #python #security #staticanalysis
@securation
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزار‌ها و کد های مخرب زیادی امروزه توسط Python نوشته می‌شوند و با گذشت هر 24 ساعت، به تعداد این ابزار‌ها و کد‌های مخرب افزوده می‌شود. از جمله بدافزار های توسعه یافته می‌توان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روش‌های زیادی برای مهندسی معکوس فایل‌های پایتونی و تشخیص آن‌ها وجود داره.
از ابزار‌هایی که فرآیند Decompile را انجام می‌دهند می‌توان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable می‌توانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما می‌توانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر می‌توانید یک مثال آن‌را مشاهده نمایید.
@securation
⭕️ PythonHunt

Quick OSINT checks for IPs and Domains during triage and investigations
:

This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
WHOIS
VirusTotal
AlienVault OTX
Robtex
IBM X-Force
Shodan
ipinfo.io
API Keys Required for:
VirusTotal
IBM X-Force
Shodan

https://github.com/Pavornoc/PythonHunt

#OSINT #tools #python
@securation
⭕️ IDApython Scripts for Analyzing Golang Binaries

https://github.com/SentineLabs/AlphaGolang
#reverse #binaries #python #Go
@securation
⭕️Python Penetration Testing Cheatsheet

#CheatSheet #python #programmer
@securation
2