OnHex
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم. اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون…
BSides-Cbr-24_Exploit Development Lifecycle with Chompie.pdf
83 MB
🔴 چند روز پیش خانم Chompie مهمان برنامه ی Off by one Security بودن و یک گفتگویی در زمینه تحقیقات آسیب پذیری و توسعه اکسپلویت داشتن.

بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.

اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.

برای مشاهده میتونید از این لینک استفاده کنید.

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI

🆔 @onhex_ir
➡️ ALL Link
8
🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.

مهمان برنامه Alexandre Bécholey هستش.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8

🆔 @onhex_ir
➡️ ALL Link
8
🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.

اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.

⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.

#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev

🆔 @onhex_ir
➡️ ALL Link
9
🔴 خانم Alisa Esage اخیرا دو تا تصویر در توییترشون منتشر کردن در خصوص سختی های مسیر تحقیقات اکسپلویت ( شکار زیرودی و توسعه اکسپلویت)

ایشون این مسیر رو به 4 دسته تقسیم کردن:
- هایپروایزر (Hypervisor)
- کرنل (Kernel)
- مرورگر و موتور جاوااسکریپت (Browser & JSE)
- سیستم های تعبیه شده (Embedded system)

توضیح هر کدوم در ادامه 👇👇👇

#اکسپلویت
#ExploitDev

🆔 @onhex_ir
➡️ ALL Link
11
🔴 توضیحات تصاویر بالا:

🟢 هایپروایزر (Hypervisor)

- هایپروایزرها با طیف وسیعی از تکنولوژیهای کامپیوتری سر و کار دارن که در یک کد پایه واحد قرار میگیرن. این تنوع باعث میشه کار تحقیق همیشه چالش‌برانگیز و جذاب باشه. (کد پایه یا پایه کد (Codebase) به مجموعه کل کدهای منبعی گفته میشه که یک نرم‌افزار، برنامه یا سیستم رو تشکیل میده.)
- برای شروع تحقیق روی هایپروایزرها به دانش تئوری قوی نیاز هستش، اما پس از گذر از این مرحله، کار تحقیق ساده‌تر میشه.
- ابزارها و محیطهای تحقیقاتی برای هایپروایزرها ممکنه پیچیده و استفاده از اونا سخت باشه.
- آسیب‌پذیریهای موجود در هایپروایزرها بطور کلی پیچیدگی متوسطی دارن.
- با وجود چالشهای اولیه، هایپروایزرها به دلیل تنوع و پیچیدگی خودشون، اهداف مناسبی برای پیدا کردن آسیب‌پذیریهای جدید هستن.

🟢 کرنل (Kernel)

- تحقیق روی کرنل مانند راه رفتن روی پوسته تخم مرغ است، چون هر تغییر کوچک میتونه سیستم رو ناپایدار کنه.
- آسیب‌پذیریهای کرنل نسبتاً ساده هستن، اما بدلیل نقش حیاتی کرنل در سیستم عامل، این آسیب‌پذیریها میتونن بسیار خطرناک باشن.
- دانش و تجربه کسب شده در تحقیق روی کرنل یک سیستم‌عامل، لزوماً به سیستم‌عاملهای دیگه قابل تعمیم نیست.
- کرنلها اغلب دارای کد پایه قدیمی و کند هستن که میتونه حاوی آسیب‌پذیریهای پنهان زیادی باشن. این موضوع از یک سو چالش‌برانگیز است، اما از سوی دیگه فرصت خوبی برای پیدا کردن آسیب‌پذیریهای جدید رو فراهم میکنه.

🟢 مرورگر و موتور جاوااسکریپت (Browser & JSE)

- در این حوزه، تحقیق بسیار سریع و پویاست و محقق باید دائماً به دنبال یادگیری تکنیکهای جدید باشه.
- به دلیل گستردگی استفاده از مرورگرها، رقابت بین محققان برای کشف آسیب‌پذیریها بسیار شدیده.
- فناوریهای مرورگر و JSE بسرعت در حال تغییر هستن و این باعث میشه که آسیب‌پذیریهای جدید به سرعت ظاهر بشن و روشهای قدیمی برای اکسپلویت کردنشون دیگه جواب نده.
- بسیاری از محققان بدلیل ظاهر بصری جذاب این حوزه، ازشون لذت میبرن.
- این حوزه بسیار پیچیده است و محققان باید بتونن شکستهای مکرر رو تحمل کنن.

🟢 سیستم های تعبیه شده (Embedded system)

- در این حوزه، محققان باید با مشکلات مختلفی مانند کدهای نامناسب، سیستم عاملهای قدیمی و سخت‌افزارهای متنوع روبرو بشن.
- در سیستمهای تعبیه‌شده، راههای مختلفی برای حمله وجود داره و محققان میتونن از این تنوع برای یافتن آسیب‌پذیریها استفاده کنن.
- بسیاری از سیستم‌های تعبیه‌شده از کدهای قدیمی استفاده میکنن که ممکنه حاوی آسیب‌پذیریهای شناخته شده‌ باشن.

#اکسپلویت
#ExploitDev

🆔 @onhex_ir
➡️ ALL Link
13
🔴 مسابقه ی KalmarCTF 2025

این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.

جوایز امسال:

🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)

ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.

سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
7
🔴 مسابقه ی picoCTF 2025

این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.

رویداد تقریبا از سه بخش تشکیل شده:

- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.

- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.

- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.

علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.

برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش. این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.…
🔴 آقای میثم فیروزی قراره در کنفرانس Zer0Con 2025 ارائه ای داشته باشن با موضوع "Pishi Reloaded: Binary only address sanitizer for macOS KEXT"

این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.

#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con

🆔 @onhex_ir
➡️ ALL Link
29