OnHex
🔴 موضوع برنامه ی OFF By ONE Security این هفته "Following the C with WinDbg" هستش و قراره یک برنامه که در C توسعه داده شده رو با Windbg دیباگ کنن. تقریبا همون کاری که در دوره ی رایگان مهندسی معکوس انجام میدادیم. مهمان برنامه : Jonathan Reiter (نویسنده دوره…
🔴 موضوع برنامه ی OFF By ONE Security، این هفته "Advanced Pickle Exploitation Against LLM’s with Python" هستش و قراره در خصوص سوء استفاده از Pickle علیه LLM صحبت کنن.
مهمان برنامه : Mark Baggett (نویسنده دوره SEC573/SEC673)
این برنامه قراره ساعت 30 : 22 به وقت ایران از طریق یوتیوب و توییتر پخش بشه.
برنامه ضبط میشه، بعدا هم میتونید از لینکهای بالا مشاهده کنید.
ماژول Pickle در پایتون برای سریالسازی و ذخیرهسازی اشیاء پایتون در فایلها استفاده میشه. مثلا شما بجای اینکه اطلاعات برنامه اتون رو داخل یک فایل متن ساده ذخیره کنید، می تونید با استفاده از Pickle، اونو در یک فایلی ذخیره کنید که بصورت متن ساده قابل خوندن نیست. یک فایل pickle شامل بایت کد قابل اجرا (دنباله ای از opcodeها) است که توسط یک ماشین مجازی به نام pickle VM تفسیر میشن. با این توضیحات این فایلها میتونن مخرب باشن، چون مهاجم میتونه کد مخرب رو داخلشون قرار بده و اجرا کد داشته باشه.
مثلا یکی از تکنیکهایی سوء استفاده از این فایلها، تکنیک Sleepy Pickle هستش که مهاجم میتونه با تزریق کد در این فایلها روی رفتار LLMها تاثیر بزاره.
#هوش_مصنوعی #پایتون
#OffByOneSecurity #llm #python #ArtificialIntelligence #AI
🆔 @onhex_ir
➡️ ALL Link
مهمان برنامه : Mark Baggett (نویسنده دوره SEC573/SEC673)
این برنامه قراره ساعت 30 : 22 به وقت ایران از طریق یوتیوب و توییتر پخش بشه.
برنامه ضبط میشه، بعدا هم میتونید از لینکهای بالا مشاهده کنید.
ماژول Pickle در پایتون برای سریالسازی و ذخیرهسازی اشیاء پایتون در فایلها استفاده میشه. مثلا شما بجای اینکه اطلاعات برنامه اتون رو داخل یک فایل متن ساده ذخیره کنید، می تونید با استفاده از Pickle، اونو در یک فایلی ذخیره کنید که بصورت متن ساده قابل خوندن نیست. یک فایل pickle شامل بایت کد قابل اجرا (دنباله ای از opcodeها) است که توسط یک ماشین مجازی به نام pickle VM تفسیر میشن. با این توضیحات این فایلها میتونن مخرب باشن، چون مهاجم میتونه کد مخرب رو داخلشون قرار بده و اجرا کد داشته باشه.
مثلا یکی از تکنیکهایی سوء استفاده از این فایلها، تکنیک Sleepy Pickle هستش که مهاجم میتونه با تزریق کد در این فایلها روی رفتار LLMها تاثیر بزاره.
#هوش_مصنوعی #پایتون
#OffByOneSecurity #llm #python #ArtificialIntelligence #AI
🆔 @onhex_ir
➡️ ALL Link
YouTube
Advanced Pickle Exploitation Against LLM’s with Python!
You might have seen pickle exploitation in a few dozen CTFs before, but there’s more to it than meets the eye. Sure, the basic code execution vulnerability has been super effective in exploiting websites and even recent LLMs, but the simple code execution…
❤9
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "Using an AI Chatbot to Help Solve a CTF Binary Challenge!" هستش. بصورت کلی میخوان بررسی کنن که چت باتهای هوش مصنوعی تا چه اندازه میتونن به ما در حل چالش های باینری اکسپلویتینگ CTFها کمک کنن. در این برنامه قرار…
🔴 موضوع برنامه ی Off By One Security این هفته "Ungarble: Deobfuscating Golang with Binary Ninja!!" هستش.
معمولا مهندسی معکوس باینری هایی که در زبان گولنگ توسعه داده شدن، سخته. حالا فرض کنید که بدافزارنویس ها از یسری ابزار مبهم کننده (obfuscator) هم استفاده کنن.
ابزار Garble یک ابزار مبهم کننده و متن باز برای باینری های گولنگ هستش که توسط تیم های قرمز و توسعه دهندگان بدافزار، برای سخت تر کردن فرایند مهندسی معکوس استفاده میشه.
در این استریم قراره در خصوص تکنیکهایی که Garble برای مبهم سازی استفاده میکنه و همچنین روش های شکستن این تکنیکها، از طریق Binary Ninja Python Automation صحبت کنن.
ابزار Binary Ninja یک ابزار مهندسی معکوس و آنالیز باینری هستش که امکان اسکریپت نویسی با پایتون برای خودکارسازی فرایندهارو فراهم میکنه.
مهمان برنامه Josh Reynolds هستش.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.
#مهندسی_معکوس #گولنگ #پایتون #تیم_قرمز
#ReverseEngineering #Golang #python #BinaryNinja #Redteam
🆔 @onhex_ir
➡️ ALL Link
معمولا مهندسی معکوس باینری هایی که در زبان گولنگ توسعه داده شدن، سخته. حالا فرض کنید که بدافزارنویس ها از یسری ابزار مبهم کننده (obfuscator) هم استفاده کنن.
ابزار Garble یک ابزار مبهم کننده و متن باز برای باینری های گولنگ هستش که توسط تیم های قرمز و توسعه دهندگان بدافزار، برای سخت تر کردن فرایند مهندسی معکوس استفاده میشه.
در این استریم قراره در خصوص تکنیکهایی که Garble برای مبهم سازی استفاده میکنه و همچنین روش های شکستن این تکنیکها، از طریق Binary Ninja Python Automation صحبت کنن.
ابزار Binary Ninja یک ابزار مهندسی معکوس و آنالیز باینری هستش که امکان اسکریپت نویسی با پایتون برای خودکارسازی فرایندهارو فراهم میکنه.
مهمان برنامه Josh Reynolds هستش.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.
#مهندسی_معکوس #گولنگ #پایتون #تیم_قرمز
#ReverseEngineering #Golang #python #BinaryNinja #Redteam
🆔 @onhex_ir
➡️ ALL Link
GitHub
GitHub - burrowers/garble: Obfuscate Go builds
Obfuscate Go builds. Contribute to burrowers/garble development by creating an account on GitHub.
❤6
🔴 امکان دسترسی رایگان به دوره های RedTeamLeaders فراهم شده. اگه علاقمند بودید، استفاده کنید.
#ویندوز #پایتون #امنیت_تهاجمی #امنیت_تدافعی
#Python #OffensiveSecurity #DefensiveSecurity #redteam #AV #Windows
🆔 @onhex_ir
➡️ ALL Link
#ویندوز #پایتون #امنیت_تهاجمی #امنیت_تدافعی
#Python #OffensiveSecurity #DefensiveSecurity #redteam #AV #Windows
🆔 @onhex_ir
➡️ ALL Link
❤18
🔴 اخبار کوتاه امنیت سایبری:
- یک آسیب پذیری با شناسه ی CVE-2025-5394 در قالب وردپرسی Alone که معمولا توسط سازمانهای خیریه، NGOها و ... مورد استفاده قرار میگیره، گزارش و اصلاح شده که امکان آپلود فایل دلخواه بدون نیاز به احراز هویت رو به مهاجم میده. این آسیب پذیری در حال اکسپلویت فعال هستش. تا نسخه ی ۷.۸.۳ تحت تاثیر هستن و در نسخه ی ۷.۸.۵ اصلاح شده.
- یکی از مخزن های رسمی برای پکیج های پایتونی Python Package Index (PyPI) هستش که بستری متمرکز برای توسعه دهندگان برای توزیع و نصب کتابخانههای نرمافزاری رو فراهم میکنه. اخیرا مهاجمین اومدن ایمیلهایی که در بخش متادیتای پروژه های PyPI وجود داره رو جمع آوری و ایمیل فیشینگی برای تایید ایمیلشون در PYPI به توسعه دهندگان فرستادن که حاوی لینکی هستش که قربانیهارو به سایت جعلی PYPI هدایت میکنه. هدف این هستش که اعتبارنامه های توسعه دهندگان رو سرقت کنن تا در آینده بتونن پکیج های آلوده منتشر کنن. اگه هدف قرار گرفتید، پسوردتون رو عوض کنید و در قسمت Security History دنبال فعالیت مشکوک بگردید.
- مایکروسافت گفته از اکتبر 2025 تا جولای 2026 بصورت پیش فرض لینکهای اکسل به فایلهای خارجی مسدودشده رو غیر فعال میکنه. یعنی اگه شما داخل اکسل به یک فایل خارجی مثلا salam.doc لینک داده باشید، اگه نوع این فایل، اینجا doc، جزء نوعهای مسدود شده باشه، اگه بیلد 2509 باشه فقط یک خطا میگیرید اما از بیلد 2510 دیگه لینک رو مسدود میکنه. این تغییر از طریق Group Policy جدیدی بنام FileBlockExternalLinks که تنظیمات File Block رو گسترش میده، انجام میگیره. مایکروسافت توصیه کرده که ورک بوکهای موجود رو بررسی کنید و این تغییرات رو به کاربران اطلاع بدید تا اختلالی در روند کاریشون ایجاد نشه.
#مایکروسافت #پایتون #وردپرس
#Microsoft #Wordpress #Python
🆔 @onhex_ir
➡️ ALL Link
- یک آسیب پذیری با شناسه ی CVE-2025-5394 در قالب وردپرسی Alone که معمولا توسط سازمانهای خیریه، NGOها و ... مورد استفاده قرار میگیره، گزارش و اصلاح شده که امکان آپلود فایل دلخواه بدون نیاز به احراز هویت رو به مهاجم میده. این آسیب پذیری در حال اکسپلویت فعال هستش. تا نسخه ی ۷.۸.۳ تحت تاثیر هستن و در نسخه ی ۷.۸.۵ اصلاح شده.
- یکی از مخزن های رسمی برای پکیج های پایتونی Python Package Index (PyPI) هستش که بستری متمرکز برای توسعه دهندگان برای توزیع و نصب کتابخانههای نرمافزاری رو فراهم میکنه. اخیرا مهاجمین اومدن ایمیلهایی که در بخش متادیتای پروژه های PyPI وجود داره رو جمع آوری و ایمیل فیشینگی برای تایید ایمیلشون در PYPI به توسعه دهندگان فرستادن که حاوی لینکی هستش که قربانیهارو به سایت جعلی PYPI هدایت میکنه. هدف این هستش که اعتبارنامه های توسعه دهندگان رو سرقت کنن تا در آینده بتونن پکیج های آلوده منتشر کنن. اگه هدف قرار گرفتید، پسوردتون رو عوض کنید و در قسمت Security History دنبال فعالیت مشکوک بگردید.
- مایکروسافت گفته از اکتبر 2025 تا جولای 2026 بصورت پیش فرض لینکهای اکسل به فایلهای خارجی مسدودشده رو غیر فعال میکنه. یعنی اگه شما داخل اکسل به یک فایل خارجی مثلا salam.doc لینک داده باشید، اگه نوع این فایل، اینجا doc، جزء نوعهای مسدود شده باشه، اگه بیلد 2509 باشه فقط یک خطا میگیرید اما از بیلد 2510 دیگه لینک رو مسدود میکنه. این تغییر از طریق Group Policy جدیدی بنام FileBlockExternalLinks که تنظیمات File Block رو گسترش میده، انجام میگیره. مایکروسافت توصیه کرده که ورک بوکهای موجود رو بررسی کنید و این تغییرات رو به کاربران اطلاع بدید تا اختلالی در روند کاریشون ایجاد نشه.
#مایکروسافت #پایتون #وردپرس
#Microsoft #Wordpress #Python
🆔 @onhex_ir
➡️ ALL Link
❤10