-
Azərbaycan Respublikasının Prezidenti cənab İlham Əliyevə açıq müraciət
Cənab prezident, 2015-ci ildə qurduğum Mover.az layihəsi ilə xarici elektron ticarət saytlarından Azərbaycana çatdırılma xidmətini qurmuşam. 2018-ci ilə qədər yeni bazar yaradıb 300-dən çox yeni şirkətin 10000-dən çox insanın iş ilə təmin olunmasına, milyonlarla insanın qənaət edərək xaricdən alış veriş etməsinə, əlaqəli olaraq minlərlə elektron ticarət üzərindən yeni gəlir modeli yaradan şirkətlər üçün fürsət yaratmışam.…
-
EPOLL – process waiting for KASLR address leaking
Recently, most talked about one of kernel vulnerabilities is a KASLR exposed vulnerability that allows us to defeat KERNEL address space randomization mitigation and we can take the KASLR address. TIMELINE: Linux KERNEL has a nice feature that wchan (wait channel) on ‘proc’ filesystem indicates where the process is sleeping. Reference: WCHAN wait channel. The address of…
-
0xFFF – kernel mode SYSCALL
Hal hazırda yazdığım kernelin üzərində işləyirəm… Demək normal halda OS üzərində System call mexanizmini NT Kernel tərzində SSDT – SSDTS bənzəri etdim birinci fikirləşdim ki, standart IRQ (interrupt request) göndərərək – Trap handler vasitəsi ilə (int 0x2e) birbaşa KiSystemService dispatcher çağırmaq ancaq sonra qərarımdan döndüm çünki SYSENTER/SYSEXIT instruction-larından istifadə etməyə qərar verdim və maraqlanmağa başladım.…
-
DLL Hijacking təməlləri
Dll Hijack texnikası Salam dostlar. Bu gün sizə məşhur texnikalardan biri olan Dll Hijack-dan danışmaq istəyirəm. Mövzuya girməmişdən əvvəl gəlin anlayaq nədir bu DLL? DLL- Dynamic Linking library (Dinamik birləşdirilən kitabxana) Windows ƏS-də kodun paylaşılması üçün istifadə olunur. Bu da kodun daha modular olmasına kömək edir. Executable fayl .dll faylını LoadLibrary() funksiyası ilə load…
-
HardCore episode 2. WITH ROLLUP modifier trick
Column Data Truncate injection mövzusunu yazanda verilmiş authentication hissəndə sql injection olduğunu və ondan başqa bir mövzuda yazı yazacağımı demişdim.Bu gün auth injection bypass metodunu fərqli bir texnika üzərindən realizə edəcəyik Group by şərtində WITH ROLLUP modifikatoru hər hansı bir sorğunun outputunda ekstra sətir yaranmasını təmin edir. http://dev.mysql.com/doc/refman/5.0/en/group-by-modifiers.html Qeyd üçün deyim ki,bəzi payloadlar da burada…
-
MySQL Alternative error-based vectors
Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 202 Server version: 5.5.44-0ubuntu0.14.04.1 (Ubuntu) Copyright (c) 2000, 2015, Oracle and/or its affiliates. All rights reserved. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners. Type ‘help;’ or…
-
RaspberryPi PIHome 2.0 Sql injection
Vendor : http://pihome.harkemedia.de/ Web based application demo : https://www.youtube.com/watch?v=dADgi6LqIMQ Github: https://github.com/cerosx/RPI.PIHome2.0-GUI-Frontend 1)Auth bypass PoC with or statement : ‘ or ‘1’=’1 — 2)Recursive fuzzing in ajax method second PoC Snippet from source code :
-
Linux kernel < 3.5 *Null Pointer Dereference*
Null pointer dereference -_- affected version: < 3.5 linux kernel 4R!F,CAMOUFL4G3,EMINGH @Azdefacers `bu nömrəyə zəng çatmır telefon ya söndürülüb yada əhatə dairəsi xaricindədir xahiş edirik biraz sonra zəng edəsiniz` [ 2674.778679] Pid: 715, comm: ebana-qaşqaldağ Not tainted 3.5.0-18-generic [ 2674.779165] EIP: 0060:[<f837f3d5>] EFLAGS: 00010286 CPU: 0 [ 2674.779673] EIP is at 0xf837f3d5+0x215/*** [******] [ 2674.779977]…
-
MySQL 5.26 0day `overrun` – `overflow` :O
\w000t/-Program received signal SIGSEGV, Segmentation fault/ Dump of assembler code for function ***************: 0x004d5370 <******+0>: push ebp 0x004d5371 <******+1>: mov ebp,esp 0x004d5373 <******+3>: push esi 0x004d5374 <******+4>: mov esi,DWORD PTR [ebp+0x8] 0x004d5377 <******+7>: mov eax,DWORD PTR [ebp+0xc] 0x004d537a <******+10>: mov ecx,esi 0x004d537c <******+12>: sub ecx,eax 0x004d537e <******+14>: mov edx,eax 0x004d5380 <******+16>: movzx eax,BYTE PTR [edx]…
-
Controlling services and daemons
Daemonlar backgroundda gözləmədə olan və ya runningdə olan müxtəlif taskları icra edən prosesslərdir.Adətən daemonlar boot time da başlayır və os söndürülənə və ya əllə dayandırılana qədər icra olur. Daemonlar bağlantıları dinləmək üçün socketlərdən istifadə edir. Red Hat Enterprise Linux yeni versiyalarında artıq service SERVİS_ADİ status deyil systemctl status SERVİS_ADİ ilə əvəzlənib Servis vəziyyətləri (Service states)…