#Bypass #Code_Signing #Certificate
چالش همیشگی معتبر بودن امضاء یک درایور مهم بوده و میبایست در خصوص روش های دور زدن آن تحقیقات وسیعی نمود,

از این رو, یکی از روش های همیشگی دور زدن مکانیزم Driver Signature Enforcement استفاده از تکنیک پیوستن به دیباگر کرنل یا پیکربندی در فهرست گزینه های پیشرفته Boot هستش,

همونطور که در تصویر مشاهده میکنید اگر درایور خودمون رو به برنامه بدیم, برنامه اون رو Load و سپس dq KernelPayload میکنه یعنی در حالت دیباگ قرار میده که در این حالت درایور سرویس خودش رو نصب کرده و با استفاده از تعریف Blink و Flink پراسس بصورتی که اشاره به خود کنند یک حلقه درونی پیاده سازی کرده و بدین ترتیب سرویس Rootkit هکر در جدول EPROCESS دیده نخواهد شد و قربانی متوجه حضور یک Service مخرب نمیشود

البته ناگفته نمونه که درایور مورد استفاده میبایست یک ioctl دارا باشه برای تعریف یک Function Pointer برای تنظیم مکانیزم SMEP یا Supervisor Mode Execution Prevention در حالت Disable...

https://twitter.com/TheWack0lian/status/779397840762245124
@Unk9vvN
#HTTP_Parameter_Pollution for #Bypass_WAF
یکی از جذابیت های آسیب پذیری HTTP Parameter Pollution این هستش که به واسطه این آسیب پذیری میتوان #WAF هارو دور زد,

اما به چه صورت؟! خب همونطور که در تصویر پست هم مشاهده میکنید آسیب پذیری #HPP امکان این رو به شما میده که پارامتر دارای آسیب پذیر رو Pollution یا آلوده کنه به چه صورت؟ با مقدار دهی متعدد یک پارامتر,

این آسیب پذیری میتواند موجب Parse یک پایلود در EndPoint یک وبسرویس شده و قبل از آن بصورت Split باشه و ارسال بشه. طبیعا #WAF ها یک پایلود Split شده رو نمیتوانند موردی برای خطر پردازش و Block کنند...

https://blog.mert.ninja/twitter-hpp-vulnerability/
@Unk9vvN
#Tor Proxy on #Termux for #Bypass ISP Filtering
برخی دوستان برای دانلود فایلهای حجیم و بحث از کار افتادن VPN های مجانی درخواست یک روشی رو داشتند که این مشکل برای همیشه حل بشه در همین خصوص یک اسکریپت طراحی شده که بر بستره برنامه Termux سیستم عامل اندروید اجرا شده و بعد از نصب پکیج های مورد نیاز یک Bridge برای شما Config کرده و بواسطه اون سرویس شبکه Tor رو فعال میکنه,

همچنین با استفاده از ابزار privoxy کار تبدیل پروتکل HTTP به Socks5 رو انجام میدیم که بشه بواسطه پورت 8118 و پروتکل HTTP نرم افزار اندرویدی Twitter رو هم به پروکسی Tor متصل نموده و این برنامه رو هم از شر بحث فیلتریگ های ISP ها راحت کنیم, برای انجام تمام اینکارها کافیست دستور زیر رو در خط فرمان Termux وارد نمایید مانند تصویر پست,


┌──(unk9vvn㉿avi)-[~]
└─$ curl -sL https://gist.githubusercontent.com/a9v8i/beaeabfd264ab68c6a24a3106e734dfb/raw/401989381e06f654b6c52b35293e974a38133a53/TorTer.sh | bash


@Unk9vvN
#XSS #Payload_Testing #Payload_Advanceds #Bypass_Mitigations
در این مقاله قراره که به تمامی ابعاد آسیب پذیری Cross Site Scripting یا XSS بپردازیم، این پرداخت صرفا به تشریح هسته این آسیب پذیری نیست و تمامی ابعاد آسیب پذیری زیر تیغ جراحی خواهد رفت. از موضوعات کلیدی که تشریح می شود میتوان به انواع روش های رخداد این آسیب پذیری اشاره کرد Non-Persistent (Reflected) – Persistent (or Stored) – DOM-Based XSS – Self-XSS – Mutated XSS (mXSS)، همچنین روش های آزمون (Payload Testing) و موارد پیشرفته تر مانند روش های بهره برداری حرفه ای مانند (XSRF…

⚠️ ادامه مطلب در لینک زیر

unk9vvn.com/2021/07/the-world-of-xss-vulnerabilities/

@Unk9vvN
#Geneva #Censorship #Bypass
پروژه ای با نام Geneva فعال شده در دانشگاه Maryland میپردازد به استراتژی هایی که میتواند مکانیزم های عملکردی دستگاه سانسور رو خنثی و ناکار آمد کنه.

اما راهکار Geneva چیست؟ یکی از راهکار های مطرح، پیاده سازی الگوریتم DNA Syntax هست که مبتنی بر الگوهای یادگیری اقدام به دستکاری جریان پکت ها میکنه که البته نیازی نیست از طرف کاربر و سمت سرور باشه و یکی از طرفین میتونند این عمل رو پیاده سازی کنند، این دستکاری موجب گیج کردن دستگاه سانسور خواهد شد و دستگاه سانسور قابلیت درک ساختار پکت ها رو نخواهد داشت.

استراتژی DNA به این صورت است که نحوه مدیریت پکت های خروجی و ورودی رو تقسیم میکنه و بواسطه 4 روش زیر:

1.duplicate: کپی پکت ها به دو
2.drop: عدم پاسخ به پکت
3.tamper: تغییر پکت بواسطه مدل از پیش تعیین شده
4.fragment: دریافت یک پکت و دو قطعه کردن آن

این قطعه بندی بواسطه تعریف در یک ساختار درختی اعمال میشود، در نتیجه چندین درخت action تشکیل شده و بسته ها مبتنی بر این ساختار درختی متغییر، بصورت استراتژیک مدیریت شده و در ارسال ورودی و خروجی ها مبتنی بر استراتژی DNA عمل خواهد کرد.

@Unk9vvN
#HTML #Smuggling Attack for #Bypass #SOC
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.

همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.

ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.

مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.

این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.

نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.

فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.

@Unk9vvN