Kayıtlar

TR | Misfortune Cookie (CVE-2014-9222) Analizi

Resim
Bu yazımızda sizlerle etki alanı oldukça geniş olan ve yüksek risk içeren bir zafiyeti inceleyeceğiz. Misfortune Cookie olarak adlandırılan zafiyet routerlarda web arayüzü sunmak için kullanılan Allegro Rompager adlı gömülü web server uygulamasında bulunuyor. Bu yazılımın birçok marka/model routerda kullanılması zafiyetin etki alanını bir hayli genişletiyor. Zafiyet aracılığıyla saldıgan herhangi bir şifreye ihtiyaç duymadan router'ın web kontrol paneline erişim sağlayabiliyor. Bu da zafiyeti oldukça riskli bir hale getiriyor. Hadi incelemeye başlayalım. NOT: Yazıda kullanılan kod parçaları ve görseller alıntıdır.   0x00: Zafiyet Tespiti Zafiyetimizin istismar vektörü, adından da anlaşılacağı gibi, cookie verisi. Gelin önce sunucuya gönderilen cookie değerine bir bakalım. Gönderilen cookie'nin formatı "CX=value" şeklinde. Bunun sebebini web server'ın cookie'yi parse eden kısmına bakınca daha iyi anlıyoruz. ROM:8010E5B0 loc_8010E5B0: ...

TR | x86 Assembly Cheat Sheet

Resim
Bu yazıyı Canyoupwn.me sitesinden okumak için tıklayın. "There's way too much information to decode the Matrix. You get used to it, though. Your brain does the translating. I don't even see the code. All I see is blonde, brunette, redhead." - Cypher Matrix filminde geçen bu söz bana göre tersine mühendisliğin temelinde yatan mantığı anlatır. RE'in bir ayağı assembly ve OS mimarisini bilmek ise diğer ayağı da disassemble edilmiş bir koddaki pattern'ları görüp bunları programlama dillerindeki soyut yapılarla bağdaştırabilmektir. Bu amaçla Linux/x86 mimarisindeki uygulamalarda karşılaştığım birkaç yapıyı sizlerle paylaşma gereği duydum.   Fonksiyon Argümanları /* ------------------------------------------------------------------ */ // argN = [ebp+0x8 + 0x4*(N-1)] function( . arg1 // [ebp+0x8] . arg2 // [ebp+0xc] . arg3 // [ebp+0x10] ) /* ------------------------------------------------------------------ */     Fonksiyon Çağır...

SmashTheTux v1.0

Resim
Selamlar, Yakın zamanlarda dahil olduğum Canyoupwn.me projesi için hazırladığım sanal makine olan SmashTheTux dosyasını indirmek için  tıklayın. Bu VM, Binary exploitation dünyasına adım atmak isteyenleri hedeflemektedir. Toplamda 9 aşama bulunan SmashTheTux'da her aşama farklı bir zafiyeti veya istismar yöntemini tanıtmaktadır. Sorular temel seviye olup daha gelişmiş istismar teknikleri serinin 2. makinesinde ele alınacaktır. Bu açıdan yeni başlayacaklar için ideal bir alıştırma ortamı olacağını düşünmekteyim.

HackMETU 16 Macerası

6-7 Şubat tarihleri arasında ikincisi düzenlenen HackMETU etkinliğinde NoName adındaki takımımız yarışmanın sonunda 4. sırada yerini buldu. Bu 30 saatlik maratonda bana yoldaşlık eden arkadaşlarım Hasan Emre Özer ve Hakkı Yüce'ye burdan teşekkürlerimi sunuyorum. Ayrıca yarışmada dereceye giren arkadaşlarımı ve katılma cesaretini gösteren herkesi tebrik etmeden olmaz :) Organizasyon ekibine ve etkinliğe ev sahipliği yapan ODTÜ Enformatik Enstitüsüne ayrıyeten teşekkürlerimi sunuyorum. Soruların cevapları zaten yayımlanacağı için ayrıca açıklamaya gerek görmüyorum. Onun yerine ileriki senelerde yarışmaya katılmayı düşünen arkadaşlar için sorular ve organizasyon hakkında bilgi vermek istiyorum. 30 saat sürecek bir yarışmayı idare etmek kolay değil ama 0xdeffbeef ekibi bunu gayet güzel başardılar diye düşünüyorum. Etkinlik ODTÜ Enformatik Enstitüsü binasında gerçekleşti. Geldiğimizde her takımın masası hazırlanmıştı, masanın üstünde de t-shirt ve hediyelerimiz bizi bekliyordu :D...

Cyber Threat: Mass Fortune Cookie Attack

"npm ERR! weird error 1" çözümü

ExpressJS ile ilk web uygulamanızı oluşturduktan sonra npm start komutunu verip bu hata ile karşılaşınca hüsrana uğradıysanız çözümü basit. package.json dosyasını açın ve "scripts" kısmını aşağıdaki şekilde düzenleyin. "scripts": {     "start": "nodejs ./ web_uygulamanizin_dizini / dosyaadi.js"   }

(Okumalık) Magnitude EK Makale Dizisi

Nereden bulaştım, nasıl buraya geldim bilmiyorum ama kendimi birden SpiderLabs'in Magnitude Exploit Kit hakkındaki araştırmalarını okurken buldum. Ardından konuyla alakalı birkaç makale daha geldi tabi. Malware salgınlarının arkaplanındaki mekanizmaları ve underground piyasasında dönen pis işleri merak ediyorsanız okumanızı şiddetle tavsiye ederim.. A Peek Into the Lion's Den – The Magnitude [aka PopAds] Exploit Kit  Magnitude Exploit Kit Backend Infrastructure Insight - Part I Magnitude Exploit Kit Backend Infrastructure Insight - Part II Magnitude Exploit Kit Backend Infrastructure Insight - Part III Endless Evasion Racing Game Magnitude EK : Pop Pop ! Deobfuscating Magnitude Exploit Kit Tracking Cyber Crime: scan4you.net (Private AV Checker)