OnHex
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم. اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون…
BSides-Cbr-24_Exploit Development Lifecycle with Chompie.pdf
83 MB
🔴 چند روز پیش خانم Chompie مهمان برنامه ی Off by one Security بودن و یک گفتگویی در زمینه تحقیقات آسیب پذیری و توسعه اکسپلویت داشتن.

بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.

اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.

برای مشاهده میتونید از این لینک استفاده کنید.

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI

🆔 @onhex_ir
➡️ ALL Link
8
🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.

مهمان برنامه Alexandre Bécholey هستش.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8

🆔 @onhex_ir
➡️ ALL Link
8
🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.

اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.

⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.

#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev

🆔 @onhex_ir
➡️ ALL Link
9
🔴 خانم Alisa Esage اخیرا دو تا تصویر در توییترشون منتشر کردن در خصوص سختی های مسیر تحقیقات اکسپلویت ( شکار زیرودی و توسعه اکسپلویت)

ایشون این مسیر رو به 4 دسته تقسیم کردن:
- هایپروایزر (Hypervisor)
- کرنل (Kernel)
- مرورگر و موتور جاوااسکریپت (Browser & JSE)
- سیستم های تعبیه شده (Embedded system)

توضیح هر کدوم در ادامه 👇👇👇

#اکسپلویت
#ExploitDev

🆔 @onhex_ir
➡️ ALL Link
11
🔴 توضیحات تصاویر بالا:

🟢 هایپروایزر (Hypervisor)

- هایپروایزرها با طیف وسیعی از تکنولوژیهای کامپیوتری سر و کار دارن که در یک کد پایه واحد قرار میگیرن. این تنوع باعث میشه کار تحقیق همیشه چالش‌برانگیز و جذاب باشه. (کد پایه یا پایه کد (Codebase) به مجموعه کل کدهای منبعی گفته میشه که یک نرم‌افزار، برنامه یا سیستم رو تشکیل میده.)
- برای شروع تحقیق روی هایپروایزرها به دانش تئوری قوی نیاز هستش، اما پس از گذر از این مرحله، کار تحقیق ساده‌تر میشه.
- ابزارها و محیطهای تحقیقاتی برای هایپروایزرها ممکنه پیچیده و استفاده از اونا سخت باشه.
- آسیب‌پذیریهای موجود در هایپروایزرها بطور کلی پیچیدگی متوسطی دارن.
- با وجود چالشهای اولیه، هایپروایزرها به دلیل تنوع و پیچیدگی خودشون، اهداف مناسبی برای پیدا کردن آسیب‌پذیریهای جدید هستن.

🟢 کرنل (Kernel)

- تحقیق روی کرنل مانند راه رفتن روی پوسته تخم مرغ است، چون هر تغییر کوچک میتونه سیستم رو ناپایدار کنه.
- آسیب‌پذیریهای کرنل نسبتاً ساده هستن، اما بدلیل نقش حیاتی کرنل در سیستم عامل، این آسیب‌پذیریها میتونن بسیار خطرناک باشن.
- دانش و تجربه کسب شده در تحقیق روی کرنل یک سیستم‌عامل، لزوماً به سیستم‌عاملهای دیگه قابل تعمیم نیست.
- کرنلها اغلب دارای کد پایه قدیمی و کند هستن که میتونه حاوی آسیب‌پذیریهای پنهان زیادی باشن. این موضوع از یک سو چالش‌برانگیز است، اما از سوی دیگه فرصت خوبی برای پیدا کردن آسیب‌پذیریهای جدید رو فراهم میکنه.

🟢 مرورگر و موتور جاوااسکریپت (Browser & JSE)

- در این حوزه، تحقیق بسیار سریع و پویاست و محقق باید دائماً به دنبال یادگیری تکنیکهای جدید باشه.
- به دلیل گستردگی استفاده از مرورگرها، رقابت بین محققان برای کشف آسیب‌پذیریها بسیار شدیده.
- فناوریهای مرورگر و JSE بسرعت در حال تغییر هستن و این باعث میشه که آسیب‌پذیریهای جدید به سرعت ظاهر بشن و روشهای قدیمی برای اکسپلویت کردنشون دیگه جواب نده.
- بسیاری از محققان بدلیل ظاهر بصری جذاب این حوزه، ازشون لذت میبرن.
- این حوزه بسیار پیچیده است و محققان باید بتونن شکستهای مکرر رو تحمل کنن.

🟢 سیستم های تعبیه شده (Embedded system)

- در این حوزه، محققان باید با مشکلات مختلفی مانند کدهای نامناسب، سیستم عاملهای قدیمی و سخت‌افزارهای متنوع روبرو بشن.
- در سیستمهای تعبیه‌شده، راههای مختلفی برای حمله وجود داره و محققان میتونن از این تنوع برای یافتن آسیب‌پذیریها استفاده کنن.
- بسیاری از سیستم‌های تعبیه‌شده از کدهای قدیمی استفاده میکنن که ممکنه حاوی آسیب‌پذیریهای شناخته شده‌ باشن.

#اکسپلویت
#ExploitDev

🆔 @onhex_ir
➡️ ALL Link
13
🔴 مسابقه ی KalmarCTF 2025

این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.

جوایز امسال:

🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)

ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.

سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
7
🔴 مسابقه ی picoCTF 2025

این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.

رویداد تقریبا از سه بخش تشکیل شده:

- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.

- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.

- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.

علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.

برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش. این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.…
🔴 آقای میثم فیروزی قراره در کنفرانس Zer0Con 2025 ارائه ای داشته باشن با موضوع "Pishi Reloaded: Binary only address sanitizer for macOS KEXT"

این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.

#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con

🆔 @onhex_ir
➡️ ALL Link
29
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "Ungarble: Deobfuscating Golang with Binary Ninja!!" هستش. معمولا مهندسی معکوس باینری هایی که در زبان گولنگ توسعه داده شدن، سخته. حالا فرض کنید که بدافزارنویس ها از یسری ابزار مبهم کننده (obfuscator) هم استفاده…
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش.

در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی قرار نیست عمیق بررسی بشه ولی یک GPT اختصاصی ایجاد میکنن و دمویی از اکسپلویت NDAY ارائه میدن.

این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.

#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #هوش_مصنوعی
#ReverseEngineering #AI #VR #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
5
🔴 آقای LiveOverflow در پادکستشون با آقای Jonathan Jacobi گفتگو کردن.

ایشون در سال 2018 با 18 سال سن ارائه ای در CCC با عنوان From Zero to Zero Day داشتن. جوانترین کارمند مایکروسافت بودن. گروه CTF با عنوان Perfect Blue رو تاسیس کردن. در زمینه ی تحقیقات آسیب پذیری فعالیت داشتن و در استارت آپ DAZZ.io فعالیت میکردن که توسط WIZ خریداری شد (خود WIZ رو هم که گوگل این اواخر خرید).

در این گفتگو بصورت کلی در خصوص زندگیشون اعم از دانشگاه، خدمت سربازی، CTF، کارآموزی در چک پوینت، شبکه سازی، کار در MSRC و استارت آپ صحبت کردن.

استارت‌آپ DAZZ یک شرکت فعال در حوزه امنیت سایبری بود که با هدف ساده‌سازی و بهبود فرآیندهای مدیریت آسیب‌پذیری و امنیت ابری فعالیت میکرد.



#پادکست #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری
#VR #ExploitDev #CTF

🆔 @onhex_ir
➡️ ALL Link
9
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش. در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی…
🔴 موضوع برنامه ی Off By One Security این هفته "Windows Kernel Exploitation: Code reuse in the age of kCET and HVCI" هستش.

در این استریم قراره در خصوص تکنیکهای جدید اکسپلویت کرنل ویندوز صحبت کنن و بطور تخصصی در خصوص تکنیکهای کاهش تاثیر اکسپلویت، kCET و HVCI میخوان صحبت کنن.

مهمان برنامه Nathan Blondel هستن.

مکانیزم kCET (Kernel Control-Flow Enforcement Technology)، یک فناوری سخت‌افزاریه که با کمک پردازنده‌های مدرن (مثل Intel CET) پیاده‌سازی شده. هدفش جلوگیری از دستکاری جریان اجرای برنامه در کرنل ویندوزه. بطور خاص، kCET از تکنیکهایی مانند "Shadow Stack" و "Indirect Branch Tracking" استفاده میکنه که آدرسهای بازگشت رو در یک حافظه جدا و محافظت‌ شده ذخیره میکنه. این کار باعث میشه هکرها نتونن با تکنیک‌های مثل ROP یا JOP جریان اجرا رو دستکاری کنن.

مکانیزم HVCI (Hypervisor-Protected Code Integrity)، یک مکانیزم امنیتیه که از فناوری Hypervisor برای محافظت از کدهای کرنل استفاده میکنه. HVCI مطمئن میشه که فقط کدهای امضا شده و معتبر بتونن در کرنل اجرا بشن. همچنین، از تخصیص صفحات حافظه‌ای که همزمان قابل نوشتن و اجرا باشن جلوگیری میکنه. این باعث میشه هکرها نتونن کدهای مخرب خودشون رو مستقیماً در کرنل اجرا کنن.

تکنیک Code Reuse: وقتی مکانیزمهایی مثل HVCI مانع اجرای کدهای جدید و غیرمجاز میشن، هکرها بجای تزریق کد خودشون، از کدهای موجود در سیستم (مثل کدهای خود ویندوز یا درایورها) استفاده میکنن. این تکنیک بنام "Code Reuse" شناخته میشه. نمونه اش تکنیکهایی مثله ROP/JOP/SROP و ... . اما با وجود kCET، این تکنیکها هم سختتر شده.

این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.

#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #کرنل_اکسپلویتینگ #ویندوز

#ReverseEngineering #VR #Exploitdev #kCET #HVCI #CodeReuse #WindowsKernelExploitation

🆔 @onhex_ir
➡️ ALL Link
6
Audio
🔴 این روزها احتمالا خبر اضافه شدن زبان فارسی به NotebookLM رو شندید که امکان ساخت پادکست و خلاصه صوتی رو میده.

برای تستش ارائه ی خانم Valentina Palmiotti با عنوان "The Exploit Development Life Cycle: From Concept to Compromise" در کنفرانس BSides Canberra 2024 رو دادم و نتیجه رو میتونید گوش بدید.

موقعی که خیلی از ما شروع به یادگیری امنیت سایبری کرده بودیم این امکانات نبود، الانم که یادگیری ساده شده، مشکل برق و اینترنت داریم.

لینک آپارات

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری
#exploitdev #vulnerability #redteam #vulnerabilityResearch

🆔 @onhex_ir
➡️ ALL Link
37
🔴 مقدار بانتی های پلتفرم AdvanceSec این روزا سروصدا کرده، بخصوص در بخش موبایل که برای زنجیره اکسپلویت SMS / MMS بانتی 20 میلیون دلاری میده.

برای ویندوز، RCE رو تا 10 میلیون و LPE رو تا 100 هزار دلار مشخص کرده.

برای آشنایی با Zero Day Brokers میتونید این پادکست و برای ورود به دنیای مهندسی معکوس ( ب بسم الله) میتونید این دوره رو مشاهده کنید.

⚠️ پلتفرم AdvanceSec با توجه به اینکه در امارات هستش، خیلی معتبر نیست. ☠️🐍

#اکسپلویت #مهندسی_معکوس
#0day #Exploitdev #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
15
OnHex
🔴 عنوان برنامه ی Off By One Security این هفته: "Tackling Shellcode with SHAREM Shellcode Analysis Framework" هستش. مهمان برنامه: Bramwell Brizendine این برنامه ساعت 30 : 21 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه. در این برنامه…
🔴 عنوان برنامه ی Off By One Security این هفته: "Vulnerability Discovery in Windows Bloatware" هستش.

مهمان برنامه: _leon_jacobs

این برنامه ساعت 30 : 11 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه.

منظور از Bloatware برنامه های اضافی و غیرضروری هستش که همراه با سیستم ‌عامل یا سخت ‌افزار نصب میشن و معمولاً کاربر بهشون نیازی نداره. این برنامه ها معمولا بدلیل درآمدزایی، بازاریابی، مدیریت بهینه ی سخت افزار نصب میشن. البته برخی از این برنامه ها، مخصوصا اونایی که درایورهای حیاتی رو مدیریت میکنن، در مواقعی که بروزرسانی های ویندوز، برای محاسبات حساس عملکرد بهینه ای رو فراهم نمیکنن، میتونن مفید باشن.

در بروزرسانی یک درایور، مشاهده کردن که داخل مرورگر یک مودال ریبوت ظاهر شده. وقتی یک پنجره یا رابط کاربری modal باشه، یعنی تا زمانیکه با اون تعامل نکنید، نمیتونید با بقیه‌ی بخشهای برنامه کاری انجام بدید. مثلا موقع حذف چیزی در یک برنامه، یک پنجره نمایش میده که مطمئن هستید میخوایید این مورد رو حذف کنید. تا زمانیکه جواب این پنجره رو ندید، نمیتونید با بقیه قسمتهای برنامه کار کنید. اصطلاحا به این پنجره میگن مودال.

اینکه از داخل مرورگر یک مودال برای ریبوت مشاهده بشه، عجیب بوده، چون نیاز به امتیاز بالا داره. همین باعث شده محقق بررسی عمیقتری انجام بده. نتیجه: کشف 7 آسیب پذیری در 7 روز از شرکتهای مختلف با یک الگوی مشترک بوده: سرویس هایی با امتیاز بالا برای مدیریت نرم افزارها اما با امنیت پایین.

در این برنامه قراره نحوه ی کشف، مهندسی معکوس و توسعه اکسپلویت برای برخی از این آسیب پذیری ها که منجر به LPE و RCE شدن رو توضیح بدن.

#آسیب_پذیری_امنیتی #توسعه_اکسپلویت
#Bloatware #ExploitDEV

🆔 @onhex_ir
➡️ ALL Link
7