Selam arkadaşlar, bugün Derinlemesine XSS Bypass serimizin ikinci bölümüne geçiyoruz. Bu yazım birinci bölümünün devamı niteliğinde olacaktır. Konunun anlaşılabilmesi için birinci bölümü okumanızı tavsiye ederim. Lafı uzatmadan konuya girelim. En son yazılımcı abimiz kuralını aşağıdaki gibi oluşturmuştu. Yazılımcı İmza tabanlı […]
Category: SİBER GÜVENLİK
Derinlemesine XSS Bypass Bölüm 1
Selam arkadaşlar, bu yazı XSS nedir, ne işe yarar sorularına cevap niteliğinde değil, ağırlıklı olarak XSS bypass yöntemleri üzerine olacak. Konu biraz uzun olacağından seri olarak yazmayı uygun gördüm. Bu konuyu anlayabilmek için öncelikle XSS zafiyetine hakim olmak ve biraz […]
Maze Fidye Yazılımı
Selam arkadaşlar, bugün Comodo ekibi tarafından analiz edilmiş olan Maze fidye yazılımından bahsedeceğim. Başlamadan önce bilmeyen arkadaşlar için fidye yazılımları nedir ufak bir giriş yapayım. Fidye yazılımları kısaca hedef sistemdeki dosyaları güçlü bir şifreleme algoritması ile şifreler ve şifrelemenin çözülebilmesi […]
Business E-mail Compromise (BEC)
Merhaba arkadaşlar, yoğun iş temposu sonunda biraz vakit ayırıp bir şeyler karalamaya çalıştım. Bugün bu yazımda olay müdahalelerinde sıkça karşılaştığımız bir saldırı çeşidinden bahsedeceğiz. Bu yazımı çalışıyor olduğum PwC Turkiye blog sayfasında da yayınladık. (link) E-posta sistemlerinin aktif olarak kullanılmaya […]
Havayolu Firmasına Ait Websitede Güvenlik İzlenimlerim
Merhaba arkadaşlar, Bu yazımda sizlere bir havayolu firmasında bizleri sıkıntıya sokabilecek bazı güvenlik izlenimlerimi paylaşacağım. Biliyorsunuz Ocak ayında uçak rezervasyon sisteminde bir güvenlik açığı tespit edilmişti. Saldırganlar PNR kodu ile müşterilerin bilgilerine erişebiliyor ve değişiklikler yapabiliyorlardı. (Yazmış olduğum yazıyı okumak […]
StuxNet Bellek Döküm Analizi
Merhaba arkadaşlar, bir önceki yazımda genel olarak adli bilişimcilerin ve zararlı yazılım analiz uzmanlarının aktif olarak kullanmakta oldukları Volatility aracından bahsetmiştim. Bu yazımda ise İran nükleer santrallerini hedef alan meşhur StuxNet zararlı yazılımının RAM bellek dökümünün analizini gerçekleştireceğiz. Bir önceki […]
RAM Dökümü Nasıl Alınır ve Nasıl Analiz Edilir?
Merhaba arkadaşlar, bu yazımda sizlere Windows cihazlarda bellek dökümü almayı ve imaj alındıktan sonra Volatility aracı ile aldığımız bu imajı analiz etmeyi anlatacağım. Bu işlemler genel olarak forensic yani adli bilişim uzmanları ve zararlı yazılım analiz uzmanları tarafından kullanılmaktadır. Bir […]
John The Ripper Aracı Nedir, Ne İşe Yarar?
Bugün sızma testlerinde karşımıza çıkan HASH’leri kırabilmek için aktif kullandığımız araç olan John The Ripper’i inceleceğiz. Peki bu araç nedir, ne işe yarar? John The Ripper, C programlama dili ile yazılmış özgür bir parola çözme aracıdır. Başlangıçta Unix işletim sistemi […]
Windows Utilman.exe Zafiyeti ile Hedef Bilgisayara Erişim Sağlama
Merhaba arkadaşlar, bu yazımda parolasını bilmediğiniz bir bilgisayara fiziksel olarak erişim sağladığınızda bilgisayarı açabilme, yönetici hesabını kaldırabilme, parolasını değiştirme veya parolasını kaldırma gibi işlemleri nasıl yapabileceğinizi elimden geldiğince anlatmaya çalışacağım. Genelde fiziksel sızma testlerinde uygulanan bir yöntemdir ve çokta işe […]
Zararlı Yazılım Analizine Giriş
Merhaba arkadaşlar, bugün zararlı kod analizi üzerine çalışmak isteyen veya ilgilenen kişilere ufak tefek bir şeylar yazmaya çalışacağım. Zararlı kod analizi statik ve dinamik olmak üzere iki başlık altında toplanmaktadır. Bunlarda kendi içlerinde iki başlıkta incelenmektedir. Statik Analiz: – Temel […]










