discord icon
سرور دیسکورد گاردایران

Reza.Black

کاربر تازه وارد
  • تعداد ارسال ها

    92
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    13

آخرین بار برد Reza.Black در 15 بهمن

Reza.Black یکی از رکورد داران بیشترین تعداد پسند مطالب است !

3 دنبال کننده

درباره Reza.Black

  • درجه
    1
  • تاریخ تولد 18 شهریور 1374

اطلاعات فردی

  • جنسیت
    Not Telling

اطلاعات کامپیوتر شخصی

  • سیستم عامل
    None
  • مرورگر
    Chrome
  • آنتی ویروس
    None

آخرین بازدید کنندگان نمایه

1,888 بازدید کننده نمایه
  1. فقط مونده بود یه مردیکه ی گراز تکلیف ما رو مشخص کنه.
  2. این مطالب مال من نیست. بلکه مربوط به کتاب متااسپلویت پیشرفته صفحه ی 102 فصل ششم الفبای اسمبلی محمد شریعتی مهر هست دیدم جالب بود محتواش رو در انجمن قرار دادم. دیگه کاسه ی داغ تر از آش واسه من نشو. نمی دونم یک این بود دو این بود سه اون یکی بود.
  3. به نام خدا با سلام درک این مفاهیم حداقل تا حدودی می تونه به شما کمک کنه. زبان اسمبلی : یک زبان برنامه نویسی سطح پایین هست و خوندن و نوشتن این زبان کار دشواری هست. معماری ها : اجزای یک سیستم رو تعریف و توصیف می کنن. x64 و x86 : در واقع دو خانواده مهم از معماری سیستم ها محسوب میشن که x86 معادل 32 بیتی و x64 معادل 64 بیتی هست. رجیستر : قسمتی از پردازشگر هست که برای ذخیر ه سازی داده ها استفاده میشه و دارای سرعت بسیار بالایی هست. رجیسترها نحوه ی انجام کار در پردازشگر رو توصیف می کنن. بافر : حافظه ای ثابت داخل خود برنامه هست. سر ریز بافر : مفهومش این هست که که بیشتر از مقدار تعریف شده توسط برنامه نویس ما داده درون بافر قرار بدیم که در نهایت باعث سر ریز اطلاعات بشه.
  4. به نام خدا با سلام سرویس supervisory control and data acquistion یا scada که به منظور کنترل نظارتی و امنیتی بر روی اهدافی مثل : کنترل سد ها کنترل ترافیک کنترل شبکه برق قدرت کنترل نیروگاههای اتمی و ... مورد استفاده قرار می گیره. برخی از اجزای سیستم های scada شامل : remote terminal unit یا RTU programmable logic controller یا PLC human machin interface یا HMI intelligent electroinc device یا IED فقط نام بردم ولی اگه شد تاپیک رو ادامه میدم و در مورد هر بخش جداگانه توضیح میدم. به طور کلی در مورد زیر ساخت ها صحبت کردن بحث خیلی حساسی هست.
  5. به نام خدا سلام این آسیب پذیری یکی از آسیب پذیری های خطرناک هست. که به هکر اجازه ی اجرای دستورات سیستمی در سطح سیستم عامل رو میده. یک ویدیو هم در مورد این موضوع تهیه کردم تا آموزش کاربردی تر باشه. Video.rar
  6. به نام خدا سلام یک ویدیو ی ساده در مورد این موضوع تهیه کردم. Video.rar
  7. به نام خدای بزرگ سلام این دو آسیب پذیری شباهت ها و البته تفاوت هایی نسبت به هم دارن. سعی کردم که یک ویدیوی خوب در این زمینه تهیه کنم که کاربردی باشه. خود ویدیو گویای همه چیز هست و احتیاج به توضیحات اضافه نداره. Video.rar
  8. Reza.Black

    هک Wifi

    به نام خدا سلام این ویدیو رو تو آرشیو داشتم براتون آپلود کردم. Video.rar
  9. Reza.Black

    ابزار Endec

    به نام خدای بزرگ با سلام یه ابزار ساده تهیه کردم که می تونه در Decoding و Encoding متون بر اساس base64 به شما کمک کنه. Endec.rar
  10. Reza.Black

    ابزار sys-info

    به نام خدای بزرگ با سلام این ابزار برای به دست آوردن برخی از اطلاعات سیستمی میزبان استفاده میشه. sys-info.rar
  11. به نام خدا با سلام وقتی که درخواستی از کلاینت به سرور ارسال میشه باید سرور از نحوه ی کاری که باید انجام بشه توسط کلاینت آگاه باشه. و متد ها در واقع تعیین می کنند که داده ها چطور باید انتقال پیدا کنن. برای مثال متد معروفی مثل GET داده رو از طریق URL به اپلیکیشن وب سرور ارسال می کنه که از نظر امنیتی خیلی جالب نیست. ما چندین متد داریم مثل : GET, POST, HEAD, TRACE, OPTIONS, DELETE, PUT که هر کدوم تعریف خاص خودشون رو دارن. و ما می تونیم با استفاده از موتور اسکریپت نویسی قدرتمند انمپ پی به این موضوع ببریم. که من بر روی OWASP یه تست ساده انجام دادم. و اینکه من در تست و نفوذ وب خیلی فعال نیستم. اگه دوستان اطلاعات کاملتر و بهتری دارن می تونن تاپیک رو کامل کنن. موفق باشید.
  12. به نام خدای بزرگ با سلام برنامه ها این اجازه رو دارن که مرتبا از یک تابع موجود در یک کتابخونه ی اشتراکی استفاده کنن. اینجا احتیاج به یک جدول وجود داره برای اشاره به توابع. در برنامه های کامپایل شده بخش مخصوصی به نام جدول پیوند رویه یا به طور خلاصه PLT وجود داره. که حاوی چند آدرس پرش با آدرس متناظر به تابع هستن و اگه نیاز باشه که یک تابع اشتراکی فراخوانی بشه اول کنترل بر روی جدول PLT قرار می گیره و بعدش تابع فراخوانی میشه. ما یک برنامه دارای آسیب پذیری رشته فرمت داریم می تونیم اون رو با objdump دیزاسمبل کنیم و دستورات پرش رو بررسی کنیم. اگه دقت کرده باشید یکی از موارد مربوط به تابع exit هست. اگه بتونیم دستور پرش متناظر با اون رو دستکاری کنیم. که روند اجرا به جای تابع exit به شل کد ما هدایت بشه ما عملا صاحب یک کد مولد پوسته ی ریشه خواهیم شد. بخش PLT رو بیشتر بررسی می کنیم تا به خاصیت ها پی ببریم. همونطور که می بینید خاصیت READONLY در جدول فعال هست و این ممکنه که کار ما رو سخت کنه برای جاینویسی ولی اگه باز هم در خروجی اول دقت کنید دستورات پرش مستقیما بر روی آدرس ها کار نمی کنن بلکه به اشاره گرهایی از اون آدرس ها عمل می کنن. این آدرس ها در بخش دیگری به نام جدول آفست عمومی یا global offset table یا به طور اختصار GOT قرار می گیرن. که فقط خوندنی هم نیستن و برای یافتن آدرس ها و نام توابع می تونیم از نمایش جابجایی پویای موارد برای باینری در objdump استفاده کنیم. منبع : کتاب هنر اکسپلویت نویسی ویرایش دوم fmt_vuln.rar
  13. به نام خدای بزرگ با سلام این ویدیو رو تو آرشیو داشتم براتون آپلود کردم. shellcode.rar
  14. Reza.Black

    ابزار HashCreate

    به نام خدای بزرگ با سلام این ابزار برای تولید هش md5, sha1, sha256, sha512 و همچنین محاسبه ی طول نسبی به کار میره. HashCreate.rar
  15. Reza.Black

    ابزار Raven

    با سلام دوباره ابزار رو از نو بازنویسی کردم. امیدوارم که مشکل حل شده باشه. Raven.rar