#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
تکنیک دوم: ایجاد یک حلقه
یک
به
در تابع
در انتها دقت کنید، تگ
@Unk9vvN
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
JScript.dll
استفاده میکنند مانند IE 11 ویندوز.تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
unescape
.تکنیک دوم: ایجاد یک حلقه
for
برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.یک
Element
از نوع iframe
ساخته میشود، و src
میشود به about:blank
، اینجا یک حافظه Heap رزرو خواهد شد.به
body
آن sprayTarget
وصل شده، و یک حلقه for
ساخته شده و داخل اون try
زده شده و درون اون contentWindow
میاد یک کد JS رو در eval
اجرا خواهد کرد.در تابع
eval
یک کد JS که final
درش هست که final
حاوی shellcode
بوده، اجرا میشود، همچنین در ادامه یک حلقه for
دیگر تعریف شده که تگ div
یک obj
تعریف شده که با innerHTML
یک Spray نیز اینجا انجام میشود.در انتها دقت کنید، تگ
object
دوباره در victim
تعریف شده و باز به body
اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.@Unk9vvN
#Basics of #CSS
در این ویدیو، ما قصد داریم CSS را به سادهترین شکل ممکن یاد بگیریم. ما از اصول اولیه مانند انتخابگرها و کلاسها شروع میکنیم و به تدریج پیش میرویم. حتی اگر هیچ تجربهای با CSS ندارید، این آموزش مخصوص شما ساخته شده است. شما یاد خواهید گرفت که چگونه عناصر HTML را استایلدهی کنید و سایت خود را جذابتر کنید. ما مفاهیمی مانند رنگها، فونتها، فاصلهگذاری و حتی برخی نکات حرفهای برای طراحی واکنشگرا را پوشش خواهیم داد. اگر به طراحی front-end علاقهمند هستید، این مکان مناسبی برای شروع است.
⚠️ ادامه مطلب در لینک زیر
youtu.be/Bp-yksoNBCs
@Unk9vvN
در این ویدیو، ما قصد داریم CSS را به سادهترین شکل ممکن یاد بگیریم. ما از اصول اولیه مانند انتخابگرها و کلاسها شروع میکنیم و به تدریج پیش میرویم. حتی اگر هیچ تجربهای با CSS ندارید، این آموزش مخصوص شما ساخته شده است. شما یاد خواهید گرفت که چگونه عناصر HTML را استایلدهی کنید و سایت خود را جذابتر کنید. ما مفاهیمی مانند رنگها، فونتها، فاصلهگذاری و حتی برخی نکات حرفهای برای طراحی واکنشگرا را پوشش خواهیم داد. اگر به طراحی front-end علاقهمند هستید، این مکان مناسبی برای شروع است.
⚠️ ادامه مطلب در لینک زیر
youtu.be/Bp-yksoNBCs
@Unk9vvN
#AI #Prompt #Engineering
در این ویدیو، مفهوم مهندسی پرسش (Prompt Engineering) را بررسی میکنیم - هنر ساخت ورودیها برای دریافت دقیقترین و مؤثرترین پاسخها از مدلهای هوش مصنوعی مانند ChatGPT. این یک مهارت حیاتی برای هر کسی است که با مدلهای زبانی کار میکند. اگر میخواهید بدون نوشتن کد، نتایج قدرتمندی از هوش مصنوعی بگیرید، این ویدیو برای شما مناسب است!
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/06/ai-prompt-engineering
@Unk9vvN
در این ویدیو، مفهوم مهندسی پرسش (Prompt Engineering) را بررسی میکنیم - هنر ساخت ورودیها برای دریافت دقیقترین و مؤثرترین پاسخها از مدلهای هوش مصنوعی مانند ChatGPT. این یک مهارت حیاتی برای هر کسی است که با مدلهای زبانی کار میکند. اگر میخواهید بدون نوشتن کد، نتایج قدرتمندی از هوش مصنوعی بگیرید، این ویدیو برای شما مناسب است!
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/06/ai-prompt-engineering
@Unk9vvN
#Mission #Impossible 8
نبرد با هوش مصنوعی پیشرفته ای به نام ENTITY که این هوش مصنوعی از کنترل خارج شده و حالا به یک نیروی مخرب جهانی تبدیل شده که توانایی نفوذ، دستکاری اطلاعات، شناسایی، و حتی کنترل فناوری های نظامی و امنیتی را دارد.
هوش مصنوعی ENTITY تهدیدی واقعی برای دولتها، سازمان های اطلاعاتی و حتی جهان بشریت است.
فیلم هشدار میدهد که اگر هوش مصنوعی خارج از چارچوب های اخلاقی توسعه یابد، ممکن است حتی اَبَرقهرمانانی مثل ایتان هانت هم نتوانند جلوی آن را بگیرند.
در جهانی که همه چیز قابل ردیابی و دستکاری است، مرز بین حقیقت و دروغ، و بین کنترل و آزادی به شدت تیره میشود.
فیلم با این سوال بازی میکند که آیا هنوز برای قهرمان های سنتی مثل ایتان جایی در جهان دیجیتالی باقی مانده یا نه؟
اینجاست که میتوان گفت، قهرمانان آینده احتمالی متخصصینی هستند که توانمند های بالایی در فضای سایبر دارند.
برای اطلاعات بیشتر نقد این فیلم را ببینید:
youtube.com/watch?v=oZSZz4rE7PA
@Unk9vvN
نبرد با هوش مصنوعی پیشرفته ای به نام ENTITY که این هوش مصنوعی از کنترل خارج شده و حالا به یک نیروی مخرب جهانی تبدیل شده که توانایی نفوذ، دستکاری اطلاعات، شناسایی، و حتی کنترل فناوری های نظامی و امنیتی را دارد.
هوش مصنوعی ENTITY تهدیدی واقعی برای دولتها، سازمان های اطلاعاتی و حتی جهان بشریت است.
فیلم هشدار میدهد که اگر هوش مصنوعی خارج از چارچوب های اخلاقی توسعه یابد، ممکن است حتی اَبَرقهرمانانی مثل ایتان هانت هم نتوانند جلوی آن را بگیرند.
در جهانی که همه چیز قابل ردیابی و دستکاری است، مرز بین حقیقت و دروغ، و بین کنترل و آزادی به شدت تیره میشود.
فیلم با این سوال بازی میکند که آیا هنوز برای قهرمان های سنتی مثل ایتان جایی در جهان دیجیتالی باقی مانده یا نه؟
اینجاست که میتوان گفت، قهرمانان آینده احتمالی متخصصینی هستند که توانمند های بالایی در فضای سایبر دارند.
برای اطلاعات بیشتر نقد این فیلم را ببینید:
youtube.com/watch?v=oZSZz4rE7PA
@Unk9vvN
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت مختصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، که میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
@Unk9vvN
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت مختصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، که میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
0_0
" است، و کلید IV آن نیز "1_0
" است.7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
@Unk9vvN
#Knowledge_based #Cybersecurity #Educational #Infrastructure
شرکت اکسین ایمن نیکراد مفتخر به دریافت مجوز دانش بنیان در خصوص سامانه آموزشی بومی خود شده است.
این سامانه برای اولین بار در نوع خود ساخته شده است و سعی شده که تمامی استاندارد های جهانی در آن رعایت شده باشد.
در آینده چالش های رایگان آسیب پذیری های روز صفر شبیه سازی شده و ارائه خواهد شد فعلا در موضوعات آسیب پذیری های تحت وب.
@Unk9vvN
شرکت اکسین ایمن نیکراد مفتخر به دریافت مجوز دانش بنیان در خصوص سامانه آموزشی بومی خود شده است.
این سامانه برای اولین بار در نوع خود ساخته شده است و سعی شده که تمامی استاندارد های جهانی در آن رعایت شده باشد.
در آینده چالش های رایگان آسیب پذیری های روز صفر شبیه سازی شده و ارائه خواهد شد فعلا در موضوعات آسیب پذیری های تحت وب.
@Unk9vvN
#ClickFix #Proofpoint #APT
در April 2024 شرکت Proofpoint یک روشی برای ایجاد دسترسی اولیه معرفی کرد با نام ClickFix، این روش به این صورت بوده که مهاجمین اقدام به ایجاد یک پیام در مرورگر Chrome کرده مبتنی بر مشکل بروز رسانی مرورگر که در صورت اجرای خطا، اولین فاز حمله اجرا میشده است.
تیمی از کره جنوبی بواسطه ایمیل فیشینگ، اقدام به معرفی یک فایل RAR بر بستر pCloud قرار داده که بعد از اجرای فایل PDF مخرب، قربانی را راهنمایی میکند تا پاورشل را باز کرده و کد داخل Code.txt را کپی و بر روی پاورشل اجرا نماید.
اینجا یک Padding باینری برای مبهم سازی قرار داده شد و یک کد VBS را به اجرا در آورده که آن نیز یک شناسایی داخلی انجام میدهد.
یک Schtasks اجرا میشود برای اجرای RAT اصلی و ایجاد دسترسی C2 انجام شده است.
نوع صحبت با یک نقطه انتهایی demo.php را بواسطه یک curl انجام شده و Whoami را به نقطه انتهایی ارسال میکند.
نکته این محله آنجاست که مهاجم سعی داشته کد درون Code.txt را مبهم سازی معکوس انجام داده تا قربانی متوجه مخرب بودن کد نشده و اقدام به اجرا کد نماید.
@Unk9vvN
در April 2024 شرکت Proofpoint یک روشی برای ایجاد دسترسی اولیه معرفی کرد با نام ClickFix، این روش به این صورت بوده که مهاجمین اقدام به ایجاد یک پیام در مرورگر Chrome کرده مبتنی بر مشکل بروز رسانی مرورگر که در صورت اجرای خطا، اولین فاز حمله اجرا میشده است.
تیمی از کره جنوبی بواسطه ایمیل فیشینگ، اقدام به معرفی یک فایل RAR بر بستر pCloud قرار داده که بعد از اجرای فایل PDF مخرب، قربانی را راهنمایی میکند تا پاورشل را باز کرده و کد داخل Code.txt را کپی و بر روی پاورشل اجرا نماید.
اینجا یک Padding باینری برای مبهم سازی قرار داده شد و یک کد VBS را به اجرا در آورده که آن نیز یک شناسایی داخلی انجام میدهد.
یک Schtasks اجرا میشود برای اجرای RAT اصلی و ایجاد دسترسی C2 انجام شده است.
نوع صحبت با یک نقطه انتهایی demo.php را بواسطه یک curl انجام شده و Whoami را به نقطه انتهایی ارسال میکند.
نکته این محله آنجاست که مهاجم سعی داشته کد درون Code.txt را مبهم سازی معکوس انجام داده تا قربانی متوجه مخرب بودن کد نشده و اقدام به اجرا کد نماید.
@Unk9vvN
#Basics of #JSON & #XML
در این ویدیو، به بررسی دو فرمت داده محبوب میپردازیم: JSON و XML. تفاوتها، مزایا، موارد استفاده و اینکه کدام یک برای پروژه شما مناسبتر است را بیاموزید. با مثالهای عملی و ساده، نحوه استفاده موثر از هر فرمت را خواهید فهمید.
⚠️ ادامه مطلب در لینک زیر
youtube.com/watch?v=kWZBkpCk7Nc
@Unk9vvN
در این ویدیو، به بررسی دو فرمت داده محبوب میپردازیم: JSON و XML. تفاوتها، مزایا، موارد استفاده و اینکه کدام یک برای پروژه شما مناسبتر است را بیاموزید. با مثالهای عملی و ساده، نحوه استفاده موثر از هر فرمت را خواهید فهمید.
⚠️ ادامه مطلب در لینک زیر
youtube.com/watch?v=kWZBkpCk7Nc
@Unk9vvN
#Unk9vvN #Bug #Hunting #Zeroday
یک سال پیش بهطور اتفاقی و در جریان بررسی یک آسیب پذیری مورد کشف تیم آنون، متوجه شدیم چند مورد از سرور های آسیب پذیر در زیرساخت های ایران، مربوط به یک شبکه اجتماعی ایرانی هستند.
کنجکاو شدیم ببینیم آیا آسیب پذیری واقعا بر روی سرویس مد نظر وجود دارد یا خیر؟ بعد از اجرای اکسپلویت مشخص شد بله آسیب پذیر است، اما چیزی که برای ما جالب بود وجود یک Shell که یک نشست TCP به یک CDN چینی برقرار کرده است.
یعنی از قبل چینی ها بر روی این سرور سوار بوده اند حالا چطور مشخص نبود، اما چیزی که موضوعیت داشت این بود که از سرور شبکه اجتماعی ایرانی بهطور واضح جاسوسی انجام میشد.
ما دسترسی آنها را قطع کردیم و با بررسی های بیشتر متوجه شدیم که بر روی همان سرور Agent Forwarder مربوط به Splunk که برای SIEM است، نصب بود و پنل Splunk نیز کشف شد که البته کاری با آن نداشتیم اما جالب بود که همه میروند و می آیند و این عزیزان نظاره گر هستند.
این پست رو عمدا زدم تا بگم خیلی اتفاقات می افته که ما نمیگیم، فکر نکنید در سکوتیم!
@Unk9vvN
یک سال پیش بهطور اتفاقی و در جریان بررسی یک آسیب پذیری مورد کشف تیم آنون، متوجه شدیم چند مورد از سرور های آسیب پذیر در زیرساخت های ایران، مربوط به یک شبکه اجتماعی ایرانی هستند.
کنجکاو شدیم ببینیم آیا آسیب پذیری واقعا بر روی سرویس مد نظر وجود دارد یا خیر؟ بعد از اجرای اکسپلویت مشخص شد بله آسیب پذیر است، اما چیزی که برای ما جالب بود وجود یک Shell که یک نشست TCP به یک CDN چینی برقرار کرده است.
یعنی از قبل چینی ها بر روی این سرور سوار بوده اند حالا چطور مشخص نبود، اما چیزی که موضوعیت داشت این بود که از سرور شبکه اجتماعی ایرانی بهطور واضح جاسوسی انجام میشد.
ما دسترسی آنها را قطع کردیم و با بررسی های بیشتر متوجه شدیم که بر روی همان سرور Agent Forwarder مربوط به Splunk که برای SIEM است، نصب بود و پنل Splunk نیز کشف شد که البته کاری با آن نداشتیم اما جالب بود که همه میروند و می آیند و این عزیزان نظاره گر هستند.
این پست رو عمدا زدم تا بگم خیلی اتفاقات می افته که ما نمیگیم، فکر نکنید در سکوتیم!
@Unk9vvN
#Unk9vvN #Bug #Hunting post.ir
کشف آسیب پذیری SQL Injection طی سال های اخیر توسط تیم آنون از پایگاه داده پست کل کشور، که به سازمان مربوطه گزارش شده و آسیب پذیری فیکس شد.
این سازمان از سیستم مدیریت محتوای مربوط به شرکت دوران استفاده میکرده است که در آن زمان بسیاری از شهرداری ها نیز از همین سیستم مدیریت محتوا استفاده کرده و همین نوع آسیب پذیری در آنها نیز بوده است.
اطلاعات در معرض خطر:
اسم و فامیل اشخاص حقیقی و حقوقی
آدرس های منازل و شرکت ها
زمان تحویل بسته های مورد انتقال
اطلاعات بانکی درگاه های بانکی
اطلاعات احراز هویت سرویس های آی تی
و بسیاری اطلاعات دیگر.
@Unk9vvN
کشف آسیب پذیری SQL Injection طی سال های اخیر توسط تیم آنون از پایگاه داده پست کل کشور، که به سازمان مربوطه گزارش شده و آسیب پذیری فیکس شد.
این سازمان از سیستم مدیریت محتوای مربوط به شرکت دوران استفاده میکرده است که در آن زمان بسیاری از شهرداری ها نیز از همین سیستم مدیریت محتوا استفاده کرده و همین نوع آسیب پذیری در آنها نیز بوده است.
اطلاعات در معرض خطر:
اسم و فامیل اشخاص حقیقی و حقوقی
آدرس های منازل و شرکت ها
زمان تحویل بسته های مورد انتقال
اطلاعات بانکی درگاه های بانکی
اطلاعات احراز هویت سرویس های آی تی
و بسیاری اطلاعات دیگر.
@Unk9vvN