güvenlik açığı

  1. ASENA

    stack alignment bypass

    Stack alignment bypass, modern işlemcilerde bulunan bellek erişiminde yapılan hizalama kontrollerini aşmak için kullanılan bir tekniktir. İşlemciler, bellek erişimlerinde belirli kurallara göre hizalanmış verilerle işlem yapar. Ancak bazı durumlarda bu hizalamalar korumasız bırakılır ve kötü...
  2. Riches

    CORS Misconfiguration Script

    CORS Nedir ve Neden Önemlidir? CORS, yani Cross-Origin Resource Sharing, web tarayıcılarının farklı alan adlarından kaynaklara erişimini kontrol eden bir güvenlik mekanizmasıdır. Bu sistem, kötü amaçlı sitelerin kullanıcı verilerine erişmesini engellerken, meşru uygulamaların farklı...
  3. Nikolem

    stack pivot gadget seçimi

    Stack pivot, siber güvenlik ve exploit geliştirme dünyasında kritik bir adımdır. Hatalı bellek yönetimi zafiyetlerini kullanarak uygulamaların kontrolünü ele geçirmek isteyen saldırganlar, doğru stack pivot gadget’ını seçmek zorundadır. Bu gadget, istif üzerinde kontrolü ele geçirip işleyişi...
  4. ShadowByte

    Heap over-read ile tane tane leak alma

    Heap over-read, programlama sırasında bir uygulamanın bellekte ayırdığı alanın dışına çıkarak gereksiz ya da hassas verileri okuması durumudur. Bu tür hatalar sıklıkla düşük seviyeli dillerde, özellikle C ve C++ gibi dillerde karşımıza çıkar. Heap belleği, dinamik olarak ayrılır ve uygulama...
  5. Celal

    Yığın Korumalarının Atlatılması

    Yığın Korumalarının Atlatılması Yığın korumaları, modern işletim sistemlerinde ve derleyicilerde yaygın olarak kullanılan bir dizi güvenlik mekanizmasıdır. Bu korumalar, bellek hatalarından kaynaklanan güvenlik açıklarını istismar etmeyi zorlaştırmayı amaçlar. Örneğin, yığın taşması (stack...
  6. Nikolem

    Safe-Unlink Mekanizmasının Atlatılması

    Safe-Unlink Mekanizmasının Atlatılması Safe-Unlink mekanizması, modern işletim sistemlerinde ve kütüphanelerde kullanılan bir güvenlik önlemidir. Heap (yığın) bellek bölgesinde oluşabilecek bazı güvenlik açıklarını engellemeyi amaçlar. Özellikle, çift serbest bırakma (double-free) ve yığın...
  7. Celal

    Gelişmiş Power Analysis İçin Template Attack Modelleri

    Gelişmiş Power Analysis İçin Template Attack Modelleri Template Attack, gömülü sistemlerdeki kriptografik uygulamaların güvenliğini değerlendirmek için kullanılan güçlü bir yan kanal saldırı tekniğidir. Bu saldırı, cihazın güç tüketimi gibi fiziksel özelliklerini analiz ederek, şifreleme...
  8. Riches

    Zayıf Karakter Filtreleme Bypass’ı

    Karakter filtreleme, web uygulamalarının kullanıcı girişlerini işlerken kötü niyetli verileri engellemek amacıyla uyguladığı temel bir güvenlik mekanizmasıdır. Bu filtreler, zararlı olabilecek karakterleri (örneğin, `< > ' " ;`) temizleyerek veya değiştirerek, çeşitli siber saldırıların (XSS...
  9. Ceza

    Zayıf Bellek Hizalamasının Sömürülmesi

    Bellek Hizalamasının Temelleri ve Önemi Bilgisayar sistemlerinde bellek hizalaması, verilerin ana bellekte nasıl depolandığını ve erişildiğini belirleyen kritik bir kavramdır. İşlemciler, verileri belirli adres başlangıçlarında (genellikle kendi boyutlarının katları olan adreslerde) okumak ve...
  10. Mina

    Execve Shellcode Yazımı

    Shellcode Nedir ve Neden `execve` Kullanılır? Shellcode, genellikle bir güvenlik açığından faydalanmak amacıyla hedef sistem üzerinde belirli bir komutu veya programı çalıştırmak için tasarlanmış küçük, makine kodu talimatları dizisidir. Adını, çoğu zaman hedef sistemde bir komut satırı kabuğu...
  11. CyberWolf

    Bypass Seccomp Filtreleri

    Seccomp Nedir ve Neden Önemlidir? Seccomp (Secure Computing), Linux çekirdeğinin sağladığı kritik bir güvenlik mekanizmasıdır. Temel amacı, bir sürecin kullanabileceği sistem çağrısı (syscall) kümesini kısıtlamak ve böylece potansiyel güvenlik açıklarının istismar edilme riskini azaltmaktır...
  12. NocturneX

    Minimal ROP Chain Üretme Teknikleri

    ROP Nedir ve Neden Önemlidir? Return-Oriented Programming (ROP), modern exploit geliştirme dünyasında kritik bir öneme sahip bir tekniktir. Özellikle yığın yürütme koruması (DEP/NX) gibi güvenlik önlemlerinin bypass edilmesinde kullanılır. Bu teknik, saldırganın kendi kodunu enjekte etmek...
  13. Nikolem

    Stack Canary Sızdırma

    Stack Canary Sızdırma Stack Canary, modern işletim sistemlerinde ve derleyicilerde yaygın olarak kullanılan bir bellek güvenliği mekanizmasıdır. Temel amacı, arabellek taşması gibi bellek hatalarının kötü niyetli kod çalıştırmasına yol açmasını engellemektir. Stack Canary, yığına yerleştirilen...
  14. CyberWolf

    Return-to-libc Saldırıları

    Return-to-libc Saldırıları Return-to-libc (RtL) saldırıları, programlama hatalarından kaynaklanan güvenlik açıklarını hedef alan sofistike bir siber saldırı türüdür. Bu saldırı türü, bellek koruma mekanizmalarını atlatarak, saldırganın sistem üzerinde yetkisiz komutlar çalıştırmasına olanak...
  15. Cadaloz

    Format String ile GOT Overwrite

    Format String ile GOT Overwrite Format string güvenlik açıkları, programcının kullanıcı girdisini doğrudan bir format fonksiyonuna (printf, sprintf, fprintf vb.) geçirmesi sonucu ortaya çıkar. Bu durum, saldırganın programın bellek içeriğini okumasına ve hatta değiştirmesine olanak tanır. Temel...
  16. ShadowByte

    Libc Adres Sızdırma (libc leak) Teknikleri

    Libc Adres Sızdırma (libc leak) Teknikleri Libc adres sızdırma, bir programın güvenlik açığını kullanarak libc kütüphanesinin bellek adreslerini elde etme işlemidir. Bu bilgi, saldırganların ASLR (Address Space Layout Randomization) gibi güvenlik mekanizmalarını aşmasına ve keyfi kod...
  17. Furko

    ELF Dosya Yapısının Sömürü Odaklı İncelemesi

    ELF Dosya Yapısının Sömürü Odaklı İncelemesi ELF (Executable and Linkable Format), Linux başta olmak üzere birçok Unix benzeri işletim sisteminde kullanılan standart bir dosya formatıdır. Çalıştırılabilir dosyalar, nesne kodları, paylaşımlı kütüphaneler ve çekirdek görüntüleri gibi çeşitli...
  18. Riches

    /proc Leaks ile ASLR Atlatma

    Makalenin ana başlığı: /proc Leaks ile ASLR Atlatma /proc Dosya Sisteminin Güvenlik Açısından Önemi /proc, Linux sistemlerde çalışan süreçler hakkında bilgi edinmek için kullanılan sanal bir dosya sistemidir. Bu dosya sistemi, her sürecin kimliği (PID) ile adlandırılan dizinler içerir ve bu...
  19. Celal

    Kendi Shellcode’unu Yazma ve Enjekte Etme

    Kendi Shellcode’unu Yazma ve Enjekte Etme Shellcode, bir güvenlik açığından yararlanarak hedef sistemde belirli bir görevi gerçekleştirmek üzere tasarlanmış küçük bir kod parçasıdır. Genellikle makine dilinde yazılır ve doğrudan bellekte yürütülür. Kendi shellcode'unuzu yazmak ve enjekte etmek...
  20. Konstantin

    Kötü Yapılandırılmış stack_chk_fail Analizi

    Kötü Yapılandırılmış stack_chk_fail Analizi Stack smashing, günümüz yazılım güvenliği dünyasında sıklıkla karşılaşılan ve ciddi sonuçlara yol açabilen bir güvenlik açığı türüdür. Bu tür bir saldırıda, bir programın bellek alanındaki yığın (stack) bölgesine, olması gerekenden daha fazla veri...
Geri
Üst Alt