رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Reza.Black

کاربر تازه‌وارد
  • ارسال ها

    92
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    16

تمامی موارد ارسال شده توسط Reza.Black

  1. فقط مونده بود یه مردیکه ی گراز تکلیف ما رو مشخص کنه.
  2. این مطالب مال من نیست. بلکه مربوط به کتاب متااسپلویت پیشرفته صفحه ی 102 فصل ششم الفبای اسمبلی محمد شریعتی مهر هست دیدم جالب بود محتواش رو در انجمن قرار دادم. دیگه کاسه ی داغ تر از آش واسه من نشو. نمی دونم یک این بود دو این بود سه اون یکی بود.
  3. به نام خدا با سلام درک این مفاهیم حداقل تا حدودی می تونه به شما کمک کنه. زبان اسمبلی : یک زبان برنامه نویسی سطح پایین هست و خوندن و نوشتن این زبان کار دشواری هست. معماری ها : اجزای یک سیستم رو تعریف و توصیف می کنن. x64 و x86 : در واقع دو خانواده مهم از معماری سیستم ها محسوب میشن که x86 معادل 32 بیتی و x64 معادل 64 بیتی هست. رجیستر : قسمتی از پردازشگر هست که برای ذخیر ه سازی داده ها استفاده میشه و دارای سرعت بسیار بالایی هست. رجیسترها نحوه ی انجام کار در پردازشگر رو توصیف می کنن. بافر : حافظه ای ثابت داخل خود برنامه هست. سر ریز بافر : مفهومش این هست که که بیشتر از مقدار تعریف شده توسط برنامه نویس ما داده درون بافر قرار بدیم که در نهایت باعث سر ریز اطلاعات بشه.
  4. Reza.Black

    مختصری در مورد سرویس scada

    به نام خدا با سلام سرویس supervisory control and data acquistion یا scada که به منظور کنترل نظارتی و امنیتی بر روی اهدافی مثل : کنترل سد ها کنترل ترافیک کنترل شبکه برق قدرت کنترل نیروگاههای اتمی و ... مورد استفاده قرار می گیره. برخی از اجزای سیستم های scada شامل : remote terminal unit یا RTU programmable logic controller یا PLC human machin interface یا HMI intelligent electroinc device یا IED فقط نام بردم ولی اگه شد تاپیک رو ادامه میدم و در مورد هر بخش جداگانه توضیح میدم. به طور کلی در مورد زیر ساخت ها صحبت کردن بحث خیلی حساسی هست.
  5. Reza.Black

    آسیب پذیری command injection

    به نام خدا سلام این آسیب پذیری یکی از آسیب پذیری های خطرناک هست. که به هکر اجازه ی اجرای دستورات سیستمی در سطح سیستم عامل رو میده. یک ویدیو هم در مورد این موضوع تهیه کردم تا آموزش کاربردی تر باشه. Video.rar
  6. Reza.Black

    ساخت پیلود ساده ی php

    به نام خدا سلام یک ویدیو ی ساده در مورد این موضوع تهیه کردم. Video.rar
  7. Reza.Black

    آسیب پذیری Rfi و Lfi

    به نام خدای بزرگ سلام این دو آسیب پذیری شباهت ها و البته تفاوت هایی نسبت به هم دارن. سعی کردم که یک ویدیوی خوب در این زمینه تهیه کنم که کاربردی باشه. خود ویدیو گویای همه چیز هست و احتیاج به توضیحات اضافه نداره. Video.rar
  8. Reza.Black

    هک Wifi

    به نام خدا سلام این ویدیو رو تو آرشیو داشتم براتون آپلود کردم. Video.rar
  9. Reza.Black

    ابزار Endec

    به نام خدای بزرگ با سلام یه ابزار ساده تهیه کردم که می تونه در Decoding و Encoding متون بر اساس base64 به شما کمک کنه. Endec.rar
  10. Reza.Black

    ابزار sys-info

    به نام خدای بزرگ با سلام این ابزار برای به دست آوردن برخی از اطلاعات سیستمی میزبان استفاده میشه. sys-info.rar
  11. به نام خدا با سلام وقتی که درخواستی از کلاینت به سرور ارسال میشه باید سرور از نحوه ی کاری که باید انجام بشه توسط کلاینت آگاه باشه. و متد ها در واقع تعیین می کنند که داده ها چطور باید انتقال پیدا کنن. برای مثال متد معروفی مثل GET داده رو از طریق URL به اپلیکیشن وب سرور ارسال می کنه که از نظر امنیتی خیلی جالب نیست. ما چندین متد داریم مثل : GET, POST, HEAD, TRACE, OPTIONS, DELETE, PUT که هر کدوم تعریف خاص خودشون رو دارن. و ما می تونیم با استفاده از موتور اسکریپت نویسی قدرتمند انمپ پی به این موضوع ببریم. که من بر روی OWASP یه تست ساده انجام دادم. و اینکه من در تست و نفوذ وب خیلی فعال نیستم. اگه دوستان اطلاعات کاملتر و بهتری دارن می تونن تاپیک رو کامل کنن. موفق باشید.
  12. Reza.Black

    جدول آفست عمومی (GOT)

    به نام خدای بزرگ با سلام برنامه ها این اجازه رو دارن که مرتبا از یک تابع موجود در یک کتابخونه ی اشتراکی استفاده کنن. اینجا احتیاج به یک جدول وجود داره برای اشاره به توابع. در برنامه های کامپایل شده بخش مخصوصی به نام جدول پیوند رویه یا به طور خلاصه PLT وجود داره. که حاوی چند آدرس پرش با آدرس متناظر به تابع هستن و اگه نیاز باشه که یک تابع اشتراکی فراخوانی بشه اول کنترل بر روی جدول PLT قرار می گیره و بعدش تابع فراخوانی میشه. ما یک برنامه دارای آسیب پذیری رشته فرمت داریم می تونیم اون رو با objdump دیزاسمبل کنیم و دستورات پرش رو بررسی کنیم. اگه دقت کرده باشید یکی از موارد مربوط به تابع exit هست. اگه بتونیم دستور پرش متناظر با اون رو دستکاری کنیم. که روند اجرا به جای تابع exit به شل کد ما هدایت بشه ما عملا صاحب یک کد مولد پوسته ی ریشه خواهیم شد. بخش PLT رو بیشتر بررسی می کنیم تا به خاصیت ها پی ببریم. همونطور که می بینید خاصیت READONLY در جدول فعال هست و این ممکنه که کار ما رو سخت کنه برای جاینویسی ولی اگه باز هم در خروجی اول دقت کنید دستورات پرش مستقیما بر روی آدرس ها کار نمی کنن بلکه به اشاره گرهایی از اون آدرس ها عمل می کنن. این آدرس ها در بخش دیگری به نام جدول آفست عمومی یا global offset table یا به طور اختصار GOT قرار می گیرن. که فقط خوندنی هم نیستن و برای یافتن آدرس ها و نام توابع می تونیم از نمایش جابجایی پویای موارد برای باینری در objdump استفاده کنیم. منبع : کتاب هنر اکسپلویت نویسی ویرایش دوم fmt_vuln.rar
  13. به نام خدای بزرگ با سلام این ویدیو رو تو آرشیو داشتم براتون آپلود کردم. shellcode.rar
  14. Reza.Black

    ابزار HashCreate

    به نام خدای بزرگ با سلام این ابزار برای تولید هش md5, sha1, sha256, sha512 و همچنین محاسبه ی طول نسبی به کار میره. HashCreate.rar
  15. Reza.Black

    ابزار Raven

    با سلام دوباره ابزار رو از نو بازنویسی کردم. امیدوارم که مشکل حل شده باشه. Raven.rar
  16. Reza.Black

    ابزار Raven

    سلام نمی دونم مشکل کار از کجاست. اگه بقیه ی دوستان هم این مشکل رو دارن حتما به من بگن. سعی می کنم که ابزار رو دوباره باز نویسی کنم و باگ های احتمالی رو رفع کنم. موفق باشید.
  17. Reza.Black

    ابزار Raven

    سلام کجاش مشکل داره؟ این که داره کار می کنه.
  18. Reza.Black

    ابزار md5Cracker

    به نام خدای بزرگ با سلام از این ابزار می تونید برای کرک الگوریتم هشینگ md5 استفاده کنید. کار با اون خیلی ساده هست با این حال یک ویدیوی کمکی هم تهیه کردم. md5Cracker.rar
  19. Reza.Black

    ابزار PassGen

    این ابزار برای تولید پسورد تصادفی با طول دلخواه استفاده میشه. PassGen.rar
  20. Reza.Black

    ابزار Nedusa

    به نام خدای بزرگ با سلام این ابزار از ترکیب دو ابزار Medusa و Nmap تشکیل شده. و توانایی بروت فورس اتوماتیک سرویس های ftp, ssh, telnet, smtp, http, pop3, imap, smb, mysql رو دارا هست. یوزر و پس لیست هم می تونید خودتون جدا شخصی سازی کنید. Nedusa.rar
  21. به نام خدا با سلام یکی از ابزار های قدرتمند برای این کار ابزار Ncrack هستش که توسط تیم Nmap تهیه و پشتیبانی میشه. این ابزار انعطاف پذیر هست و سرعت خوبی هم داره و در ضمن هماهنگی خوبی با Nmap داره. یه تست ساده با این ابزار انجام میدیم. من یه یوزر و پسورد لیست از قبل برای این کار آماده کردم. و از سیستم Metasploitable به عنوان تارگت استفاده می کنم. ابتدا یک اسکن ساده با Nmap بر روی ssh و ftp انجام میدیم. خوبه. برای کرک یوزر و پس پروتکل ftp از دستورات زیر استفاده می کنیم. و حالا ابزار مدوسا این ابزار یک ابزار قدرتمند و دارای سرعت بالا و همچنین ماژولار هست. و برای کرک یوزر و پس پروتکل ssh از دستورات زیر استفاده می کنیم. عالیه.
  22. Reza.Black

    ابزار adpanel

    به نام خدا با سلام این ابزار برای بررسی پنل ادمین به کار میره. بر روی dvwa اون رو با موفقیت تست کردم. در ضمن این ابزار یه ابزار واقعی نیست و فقط جنبه ی تستی و آموزشی داره. adpanel.rar
  23. در مورد آموزش و منابع داخلی اطلاعاتی ندارم. ولی منابع خارجی کتاب هایی مثل هنر اکسپلویت نویسی و یا یکسری مطالب مربوط به black hackers در اینترنت خیلی می تونه کمک کننده باشه. ولی مطالعه فقط بخشی از اون هست بخش دیگر اون تجربی هست و فقط سال ها با تلاش و تمرین زیاد حاصل میشه. موفق باشید.
  24. با سلام فازینگ در واقع هنر ارسال داده به یک اپلیکیشن خاص هست. تا در برنامه شکست ایجاد کنیم در نتیجه متوجه بشیم که آیا برنامه قابل نفوذ هست یا نه. آیا میشه آدرس های حافظه رو دستکاری کرد و یا نه. اگر چه ماهیت کلی این کار خودکار هست. ولی برخی از موارد محدود با توجه به شرایط برنامه باید دستی انجام بگیره. و مدام طول و نوع داده رو تغییر بدیم. و هم می تونه به صورت خودکار انجام بگیره. فازینگ یکی از تکنیک های پایه در اکسپلویت نویسی هستش. و فرقی نمی کنه که یک برنامه تحت کلاینت باشه و یا تحت وب با فازینگ میشه ورودی برنامه ها رو چک کرد. این بحث خیلی گسترده تر از این حرف ها هست فقط سعی کردم که توضیح مختصری بدم. موفق باشید.
  25. Reza.Black

    ابزار ftbrute

    به نام خدای بزرگ با سلام از این ابزار می تونید برای کرک پسورد پروتکل ftp استفاده کنید. این ابزار قابلیت بررسی anonymous login و همین طور ذخیره کردن نتایج رو داره. ftbrute.rar
×
×
  • ایجاد مورد جدید...