Arama sonuçlarınız

  1. C

    Kubernetes Güvenliği - 2

    BÖLÜM 2 - KUBERNETES ZAFİYETLERİNİ TESPİT ETMEK VE GÜVENLİĞİ SAĞLAMAK Bir önceki bölümde, Kubernetes mimarisini inceledik ve yazılım bileşenlerinde ve ayarlarında bulunabilecek bir kaç tür güvenlik zafiyetleri hakkında konuştuk. Şimdi, Kubernetes güvenlik zafiyetlerinin nasıl tespit edileceği...
  2. C

    Kubernetes Güvenliği - 1

    1. BÖLÜM - TEHDİTLER HAKKINDA Son yıllarda, konteynerizasyon teknolojileri yaygın hale geldi ve konteynerleri kontrol etmek için en ünlü çözüm haklı olarak Kubernetes (kısaltılmış hali K8s) olarak kabul edilmektedir. Kubernetes, konteyner uygulamaların otomatik dağıtım ve ölçeklendirilmesi...
  3. C

    Adım Adım Linux Kernel Exploitation - 5

    Yeniden Dene "retry" Etiketine Geri Dönme Bu bölüm bir kernel kodunun karmaşık bir şekilde açıklaması gibi görünebilir. Korkmayın! Proof-of-Concept kodunun tamamından bir adım uzaktayız. Pekala, YAPILACAKLAR listemize bir göz atalım: netlink_attachskb()’yi 1 döndürmesi için zorla [DONE]...
  4. C

    Adım Adım Linux Kernel Exploitation - 4

    Temel Kavramlar #2 Bu ikinci "kavramlar" bölümünde scheduler subsystem (zamanlayıcı alt sistemi) tanıtılacaktır. İlk odak, görev durumları ve bir görevin çeşitli durumlar arasında nasıl geçiş yaptığı üzerinde olacaktır. Bu konuya dair detaylı bilgi için burayı -> Completely Fair Scheduler (CFS)...
  5. C

    Exploit nedir? Exploit nasıl geliştirilir?

    Opening a new topic and comments are made with the approval of the moderator.
  6. C

    Exploit nedir? Exploit nasıl geliştirilir?

    Devamı gelecek. Bu ay içinde bir part daha yayınlamayı hedefliyorum :)
  7. C

    Hayırlı uğurlu olsun

    Teşekkür ederiz. Yeniden aktif/güncel bir şekilde başlıyoruz. Tekrar katkılarınızı bekleriz :) İyi çalışmalar.
  8. C

    Hayırlı uğurlu olsun

    Merhaba, teşekkür ederiz. Bazı teknik sebeplerden ötürü bu değişikliği yapmak zorundaydık. Artık buradan devam ediyoruz, katkılarınızı bekleriz :)
  9. C

    Adım Adım Linux Kernel Exploitation - 3

    Selamlar. Bu bölümde CVE-2017-11176 zafiyetinin nerden kaynaklandığına odaklanacağız. Bir önceki bölümün son kısmında yama açıklaması bize birçok yararlı bilgi sağlamaktadır, bunlar: Güvenlik açığı bulunan kod, mq_notify sistem çağrısında bulunmaktadır Yeniden deneme mantığıyla ilgili bir...
  10. C

    Adım Adım Linux Kernel Exploitation - 2

    Selamlar. Adım Adım Linux Kernel Exploitation serimize kaldığımız yerden devam ediyoruz. Geçen bölümde amacımızı özetlemiş ve lab kurulumu yapmıştık. Bu bölüm biraz sıkıcı olabilir zira ellerimizi kirletmeden önce CVE-2017-11176 analizinin ilk satırında kaybolmamak için, Linux kernel’ının bazı...
  11. C

    Nuclei Kurulumu ve Kullanımı (Zafiyet Tarama Aracı)

    Nuclei, ProjectDiscovery ekibinin geliştirdiği, Go dili ile yazılmış olan, şablonlar (template - YAML formatında) ile yönetilebilir, hızlı ve açık kayak kodlu bir güvenlik zafiyeti tarama yazılımıdır. Şablonlar ile yönetilebilir olmasından ötürü, belirli bir güvenlik açığını birden fazla...
  12. C

    Adım Adım Linux Kernel Exploitation - 1

    Selam dostlar. Öncelikle bu konuyu bir seri halinde yazacağımı bildirmek isterim. Bu seride, daha önceden yayınlanmış ve CVE kodu CVE-2017-11176 olan zafiyet takip edilerek bir Linux kernel (çekirdek) exploiti geliştirmek için adım adım izlenecek yol anlatılacaktır. Yani bu yazıda yapılan iş...
  13. C

    Sqlmap ileri seviye nasıl kullanılır?

    Selamlar. Ben bir ekleme yapmak istiyorum; sektörden bir arkadaşımız SQLMap aracının yardım (–help) menüsünü (teknik olarak) kullanım örnekleriyle beraber Türkçe’ye çevirmiş. Bizzat inceledim, faydalı bir doküman olmuş. İlgili dokümanı buradan indirebilirsiniz: SQLMap_Turkce_Yardim_Dokumani.pdf...
  14. C

    (İstek) NSO Group zero-click iMessage exploit hk

    Nihayet tamamlandı, sizi buraya alalım :)
  15. C

    NSO Zero-click iMessage İstismarına Derinlemesine Bir Bakış: Remote Code Execution

    Bu blog gönderisinde tartışılan güvenlik zafiyeti,13 Eylül 2021 tarihinde iOS’un 14.8 sürümünde CVE-2021-30860 2 olarak düzeltildi. Daha önceki Million Dollar Dissident from 2016 5’ya benzer vakalarda, SMS mesajlarında hedeflere bağlantılar gönderiliyordu: The Citizen Lab – 24 Aug 16 The...
  16. C

    LFI to RCE with File Upload

    aslında JPG uzantısını örnek olarak verdim, yüklenen dosyanın uzantısının önemi olmaksızın PHP fonksiyonu içerisinde çağrılan dosya PHP olarak yorumlanır. Resimde basitçe örneklediğim üzere “lfi.php” dosyası üzerinden çağırdığım TXT uzantılı dosyanın içerisine PHP system fonksiyonu ile “cat...
  17. C

    LFI to RCE with File Upload

    1) LFI nedir ? 2) LFI to RCE 3) Demo 1) LFI NEDIR ? Local File Inclusion (LFI), bir çoğunuzun bildiği üzere web sitelerinde bulunan local dosyaları okuyabilmemize olanak sağlayan bir web güvenlik zafiyetidir. include, require, include_once, require_once gibi PHP fonksiyonlarından...
  18. C

    Soru-Cevap

    Öncelikle bir yanlışı düzelteyim, content-type XML olması durumunda XSS gerçekleştirilebilir. Örnek Kod ; <html> <body> <something:script xmlns:something="http://www.w3.org/1999/xhtml">alert('jonturk @ vvHack.Org')</something:script> <a:script...
  19. C

    XSS HttpOnly Bypass

    1) HttpOnly Nedir ? 2) XMLHttpRequest Nedir ? 3) XMLHttpRequest Yapısı ve Kullanımı ? 4) HttpOnly Bypass ? 1) HttpOnly Nedir ? HttpOnly, Cookie değerlerine JavaScript aracılığıyla erişilmesinin kısıtlanması amacıyla geliştirilmiş bir önlemdir diyebiliriz. HttpOnly içerikli cookie değerleri JS...
  20. C

    Soru-Cevap

    Lab ortamları genellikle basit düzeyde hazırlanmış 8-10 sayfalık küçük scriptlerden oluşuyor, ondan dolayı küçük çaplı bir site analiz etmiş oluyorsun ve genellikle basit yerlerde kolay sömürülecek açıklar bırakılıyor. O nedenle lab ortamında çalışmak ile reel siteler üzerinde çalışmak aynı...
Üst