Anas Hmaidy | أنس حميدي @anas_hmaidy Channel on Telegram

Anas Hmaidy | أنس حميدي

@anas_hmaidy


قناة علمية غير ربحية تهتم بالأمن السيبراني والبرمجة و التكنلوجيا بشكل عام، تهدف إلى نشر المقالات العلمية وآخر الأحداث التقنية.

LinkedIn: https://www.linkedin.com/in/anas-hmaidy

Contact: @AnasHmaidy

Anas Hmaidy | أنس حميدي (Arabic)

تعتبر قناة أنس حميدي من القنوات العلمية غير الربحية التي تهتم بمجالات الأمن السيبراني والبرمجة والتكنولوجيا بشكل عام. تهدف هذه القناة إلى نشر المقالات العلمية والابتكارات التقنية الجديدة والأحداث الهامة في هذه المجالات. تعتبر القناة مصدراً موثوقاً للمعلومات العلمية والتقنية وتسعى إلى توعية الجمهور بأهمية الأمن السيبراني وتطورات البرمجة والتكنولوجيا في العصر الحديث. لمزيد من المعلومات والتفاعل مع أصحاب القناة، يمكنكم زيارة LinkedIn الخاص بهم على الرابط التالي: https://www.linkedin.com/in/anas-hmaidy أو التواصل معهم مباشرة عبر الرابط: @AnasHmaidy

Anas Hmaidy | أنس حميدي

19 Feb, 16:19


🔍 الذكاء الاصطناعي في عالم الاختراق بالحكي أكتر من الفعل.. التهديدات الحقيقية لسا نفسها!

📌 حسب Picus Red Report 2025 يلي حلّل أكتر من مليون عينة برمجيات خبيثة، مافي ارتفاع ملحوظ بالهجمات يلي بتستخدم الذكاء الاصطناعي. صحيح، المهاجمين صاروا يستفيدوا منه لتحسين التصيد الإلكتروني وتصحيح الأكواد الخبيثة، بس معظم الهجمات لسا معتمدة على نفس التكتيكات التقليدية (TTPs).

🔥 شو يلي فعلاً زاد؟

🔹 سرقة بيانات الاعتماد (Credential Theft) زادت 3 أضعاف (من 8% لـ 25%)! المهاجمين صاروا يسرقوا كلمات المرور المخزنة، يرفعوا الامتيازات، وينتشروا بالشبكات بهدوء.
🔹 93% من البرمجيات الخبيثة بتستخدم واحدة على الأقل من أهم 10 تقنيات في MITRE ATT&CK، متل T1055 (Process Injection) و T1059 (Command and Scripting Interpreter).

💡 الحل؟ الرجعة للأساسيات!
حماية قوية لكلمات المرور
تحليل سلوكي متقدم لاكتشاف التهديدات
اختبار أمني مستمر للدفاعات

بدل ما ننشغل بالـ AI Hype، خلينا نركز على الهجمات الحقيقية يلي عم تستهدفنا اليوم.

و لا تنسى أن كنت من الراغبين برفع مستوى عملك في Laravel يمكنك الآن التسجيل في Laravel BootCamp

رح تتعلم خلاله:

🔹 الحماية من XSS, CSRF, Authentication Bypass
🔹 تحسين أداء الـ API عبر Caching و Query Optimization
🔹 أفضل ممارسات Git لإدارة المشروع بشكل احترافي
🔹 تنظيم الأكواد وجعلها قابلة للصيانة

للتفاصيل اكتر: هنا

📢 التسجيل مفتوح الآن من خلال الرابط: هنا

🔗 شاهد آراء المشاركين السابقين: اضغط هنا

===================

Linkedin |Instgram | YouTube

أنا Somar Kesen أعمل كـ Full Stack Developer أنشر بشكل شبه يومي منشورات تحتوي على العديد من المعلومات عن تطوير البرمجيات و سوق العمل مستخلصة من خبرة سنين في العمل مع العديد من الشركات في الشرق الأوسط و أوروبا ضمن هذا المجال

Anas Hmaidy | أنس حميدي

17 Feb, 14:46


الفترة الأخيرة عم لاحظ انو بعد كم شهر من دراستك بمجال ال Bug Bounty مواقع متل medium ولا portswigger ممكن ماتكون كافيه ابداً لحتى تطور من مستواك بهاد المجال بالتحديد.

طيب شو أفضل شيء نتعلم منو؟ ببساطة موقع اكس (تويتر).
طب كلنا منعرف انو اكس منصة تواصل اجتماعي كيف بدنا نتعلم فيه مجال تقيل متل ال Bug Bounty?

الجواب عن طريق متابعك للناس المشهورة متل Jason Haddix او Zseano او James Kettle او zwink او غيرو من الناس اللي بتلاقيها عال top100 بموقع متل HackerOne او Bugcrowd.

أو تلحق هاشتاغات متل bugbountytips وتشوف شو فيه جديد، احيانا في شغلات ونصائح بتتعلمها على إكس ماممكن تلاقيها على اي مواقع تانية...

خبرونا هل فيه ناس بتنصحونا نتابعها ونتعلم منها؟

تابعني على إكس

https://x.com/anasbetis023

مجموعة المناقشة
Https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

13 Feb, 06:54


الثغرة "الترند" اليوم هيي بموقع YouTube اكتشفها احد الأشخاص ونشرها على ال blog الخاصة فيه.

الثغرة بسيطة.... بيقدر عن طريقها الواحد يعرف ايميل اي مستخدم موجود ب يوتيوب. كم بتسوى باونتي؟
يوتيوب دفعت 10.000$... وهالشي بوضح سياسات المواقع الكبيرة بجدّية حماية مستخدميها و ماتتهاون ابدا بأي شي، وعنا بتتسرب قواعد بيانات بحالها و آخر شي بقلك عادي اصلا ال passwords عاملها هاش :)


رابط المقال
https://brutecat.com/articles/leaking-youtube-emails


مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

09 Feb, 17:52


أحد طرق البحث عن ثغرات بتطبيقات الويب هيي انو تشوف وين فيه "No" وتحولها ل "Yes"

بمعنى تاني لازم تشوف شو الشي الممنوع بالتطبيق وتحوّلو ل شي مسموح وفعليا صار عنا ثغرة اذا قدرنا نعملها.
مثلا تطبيق ويب مابيسمحلك تشوف معلومات معينة الا بعد موافقة الادمن، فإذا قدرت تشوف هي المعلومات بدون موافقة الادمن هيك بتكون حوّلت ال No ل Yes و صارت ثغرة

شو أفضل مكان للبحث عن ال No" s"؟
ببساطة ال documentation اللي بيجي مع اغلب تطبيقات الويب اليوم، بكون غالباً شو المسموح و شو الممنوع و كيف ماشية سياسية الموقع.

هي احد الطرق اللي بخبرنا عليها Douglas Day واحد من أفضل الهاكرز على HackerOne


https://youtu.be/G1RHa7l1Ys4?si=gJR7cdmVW2iW0klQ



مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

05 Feb, 18:21


مابدي اطلع من محتوى ال Cyber Security بس اخر فترة عم شوف كتير اعلانات عم تكون ظاهرها internship و باطنها مجرّد كورس او ضحك على الناس ف ماقدرت ما احكي عنها.

مابعرف اذا انا غلطان بس اللي بعلمي انو ال internship يعني تدريب على عمل معين و بيلحقها توظيف و برضو بتكون مدفوعة للمتدرب.
لنفترض في فرصة internship لمبرمج laravel مثلا ،بعتقد هون انو المتدرّب هوي already بيعرف laravel و هو بس بيدخل للشركة و بيتدرب بزيادة و بيعمل مشاريع و بيتعرف على طبيعة الشركة والعمل... صحيح ؟

بس اللي عم شوفو اليوم انو بعض الشركات عم تقدم كورس على شكل internship... كيف يعني؟

مثلا انا حابب اربح مصاري بروح بعلن عن فرصة internship وهمية لل laravel مثلا و بجيب أي حدا عم يقدم عندي و بقعد بعطيه كورس لارافيل من الصفر و يا أما بخليه يدفعلي يا أما بشغلو عندي فترة بالمجان بحجة انا اللي علّمتوا! (وهي شفتا و سمعتا)

ولا انا فهمان غلط....ممكن حدا بيشرحلنا شو هيي ال internship و كيف بتصير و شو اللي عم يصير على أرض الواقع؟


مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

02 Feb, 20:13


استنزاف الدماغ عبر المهام غير المكتملة


في حياتنا، هناك نوعان من المهام: مهام ننجزها بالكامل وغالبًا ما ننساها بمجرد إتمامها، ومهام نبدأها ولكن لا نكملها وهي الطامّة الكبرى!


وفقًا لقانون "زيجارنيك" (Zeigarnik Effect)، فإن العقل البشري يميل إلى تذكر المهام غير المكتملة أكثر من تلك المكتملة، مما يخلق توترًا مستمرًا، ويجعلنا نشعر بالإجهاد والتشتت.


🔴 ما الحل؟
✔️ إما أن تكمل المهمة، أو أن تتخلى عنها تمامًا.
✔️ التخلي عن المهام غير المكتملة مكسب، لأنه يحررك من التوتر غير الضروري.


لعلّ لتوتر المزمن الناتج عن تراكم المهام غير المكتملة هو ما يؤثر على إنتاجيتك وصحتك النفسية.

د.فادي عمروش Dr.Fadi Amroush

Anas Hmaidy | أنس حميدي

29 Jan, 20:56


نقلا عن المهندس 'مش' ابراهيم حجازي
خبر سعيد! 😃
قررنا في Dark Entry نظرا لإنتشار عمليات الإختراق بإننا نطلع خدمة مجانية علي موقعنا تقدر من خلالها تعرف اذا كان جهازك حصلت عليه عملية اختراق قبل كده واتسربت كل باسورداتك أو لا, والخدمة مفتوحه للجميع سواء أفراد او شركات او جامعات إلخ
كل اللي محتاجه هو انك تدخل علي https://www.darkentry.net
وفي مربع البحث اللي هيقابلك أول متفتح الموقع, هتدخل إميلك الشخصي وتدوس بحث, وموقعنا الجميل هيدور في مصادر مختلفة علي #الدارك_ويب و #الديب_ويب ومواقع الهكرز وغيرها علي أي تسريب بيانات وسرقة باسوردات وخلافه يكون موجود فيها الإميل بتاعك, هياخد ثواني وبعدها هيقولك رسالة من إتنين:
Compromised!
ودي معناه انه للاسف حصل إختراق علي جهازك قبل كده, وبناء علي ده هنديلك نصايح بإيه اللي محتاج تعمله
Good News - No Leaks!
ودي معناها انه الحمدلله ملقيناش أي تسريبات تخص إميلك الشخصي في وسط مئات الملايين من الباسوردات والتسريبات اللي تخص الأجهزة المخترقة.
طيب هو ايه الفرق بين الخدمة دي وبين خدمة تانية زي HaveIBeenPwned?
الخدمة بتاعة HaveIbeenPwned بتركز علي التسريبات من مواقع خارجيه مش ترسيبات ال infostealer logs يعني ببساطة هيقولك لو اميلك اتسرب في اختراق موقع من المواقع لكن مش هيقولك لو جهازك انت نفسه اللي اخترق قبل كده واتسرقت باسورداتك وكل بياناتك الشخصية أو لا, وده اللي احنا بنقدمه من خلال الخدمة اللي أطلقناها علي موقعنا النهرده, واللي مش بتبحث عن حسابك في تسريبات thirdparties لاننا مش شايفين انها بنفس القدر من الأهمية, فبنقدملك الأهم, وبنعرفك لو ظهر اميلك في:
- أي عمليات اختراق علي اجهزة شخصية أو أجهزة الشركات
- أي عمليات mass phishing campaigns أو ما يعرف بعمليات التصيد الإلكتروني
- لو حتي في هكرز كتبوا إميلك في منتدي أو جروب او موقع يخص الهكرز
- أو لو اتنشر اميلك في ما يعرف بال combo & ULP list وهي تسريبات بتكون عباره عن ملفات فيها ملايين ال records من اميلات وباسوردات والمواقع اللي شغاله عليهم
وغيرها وغيرها من المصادر, وكل ده بشكل مجاني بالكامل!
الموقع عندنا تقدر تستخدمه بأكتر من لغة بما فيهم طبعا اللغة #العربية
إعمل منشن لأصحابك وشاركونا تجاربكم في التعليقات

مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

28 Jan, 17:14


من فترة نشرت عن ذكاء صناعي مختص بال Offensive Security اسمو Xbow، كان عامل ضجة شوي بعدما وجد ثغرات كتير على منصة Hackerone.

من اسبوع بلاقي فيديو للمهندسين اللي عملوه عم يشرحو كيف تم تصميمه و شو محاسنه و شو ممكن يلاقي ثغرات يعني و إحصائيات حلوة.

الفيديو حسيته صراحة هو تسويقي ل Xbow بس كان جميل و فعلا يبدو بيعطي نتائج كويسة بمجال الإختراق

https://youtu.be/8IzKwczq0jI?si=JIDzM1Pbk-z1PLCx


مجموعة المناقشة
Https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

26 Jan, 16:15


عشان تبقي Penetester شاطر أو Bug Hunter شاطر، مهم جدا يبقي عندك تفكير مختلف عن باقي الناس، عقليه مختلفه، طريقه عمل مختلفه عشان تقدر تطلع بـ حاجه مفيش غيرك عملها،
وبالفعل عملت سيرش طويل وقدرت اطلع بـ Web Hacking Techniques مختلفه، فـ حبيت اشاركها هنا وبأذن الله قريب هعمل writeup مفصل لباقي الحاجات اللي قدرت اوصلها وأثرت فعلا في طريقه تفكيري.

1. Ransacking your password reset tokens
- https://lnkd.in/gNA3J6S6

2. mTLS: When certificate authentication is done wrong
- https://lnkd.in/gtcDpUzb

3. Smashing the state machine: the true potential of web race conditions
- https://lnkd.in/ggDc4UsM

4. Bypass firewalls with of-CORs and typo-squatting
- https://lnkd.in/gNNma9F6


5. RCE via LDAP truncation on hg.mozilla.org
- https://lnkd.in/gDUaTAyU

6. Cookie Bugs - Smuggling & Injection
- https://lnkd.in/gZUxvxxy

7. OAuth 2.0 Redirect URI Validation Falls Short, Literally
- https://lnkd.in/g6wa8VA6

8. Prototype Pollution in Python
- https://lnkd.in/gfEpeskf

9. Pretalx Vulnerabilities: How to get accepted at every conference
- https://lnkd.in/gdfQXYiH


10. From Akamai to F5 to NTLM... with love
- https://lnkd.in/gG9NzA76


11. can I speak to your manager? hacking root EPP servers to take control of zones
- https://lnkd.in/gNcR4Km2

12. Blind CSS Exfiltration: exfiltrate unknown web pages
- https://lnkd.in/gwZiUr-N

13. Server-side prototype pollution: Black-box detection without the DoS
- https://lnkd.in/gVpwBYf3

14. Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- https://lnkd.in/gxkNitGn

15. HTML Over the Wire
- https://lnkd.in/gdXPZ6A6


{ فَأَمَّا ٱلزَّبَدُ فَیَذۡهَبُ جُفَاۤءࣰۖ وَأَمَّا مَا یَنفَعُ ٱلنَّاسَ فَیَمۡكُثُ فِی ٱلۡأَرۡضِۚ كَذَ ٰ⁠لِكَ یَضۡرِبُ ٱللَّهُ ٱلۡأَمۡثَالَ }


منقول عن المهندس أدهم
https://www.linkedin.com/in/adham-elhansye


مجموعة المناقشة
Https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

24 Jan, 16:16


يعطيكن العافية جميعاً ..
React Developer مهندس بخبرة 3 سنين مقيم في سوريا ..
أبحث عن فرصة داخل سوريا أو Remotly للانضمام لأي شركة أو فريق عمل ..
لمن يملك فرصة أو يكون قادر على المساعدة، أرجو التكرم ب تعليق حتى نتواصل ..
للتواصل
0935224558

Anas Hmaidy | أنس حميدي

14 Jan, 22:40


⚠️ لا تقع في الفخ! ⚠️
📩 وردتني الآن من أحد الزملاء هذه المحادثة، وكما تلاحظون:

1️⃣ يدعي أنه يعمل في إحدى المنظمات ويريد رقمك وصورتك الشخصية واتصالك بحجة "قبولك" للعمل براتب 700$ والعمل أونلاين.
2️⃣ يريد إجراء مقابلة فورية ويدعي أن الفرصة ستضيع إذا لم ترد بسرعة.

📌 تنبيهات هامة:

🤔 هل من المنطق أن شخصًا يعمل في قسم الموارد البشرية (HR) لمنظمة يكون له حساب شخصي يمثل المنظمة؟
📱 هل من المنطقي أن لا يكون هناك نموذج طلب رسمي يحتوي على رقم تواصل، ثم يطلب منك إرسال بياناتك مباشرة؟
🕘 هل من المنطقي أن تُرسل رسالة عمل في الساعة 9:00 مساءً، وتُطلب مقابلة فورا، وإذا لم ترد "راحت عليك"؟
🕵️‍♂️ هل يبدو اسم الشخص، حسابه، أو تصرفاته متناسبة مع عمله في جمعية أو منظمة معروفة؟ أم أن الاسم وهمي، والحساب غير رسمي، وصورته الشخصية مفقودة؟
💰 هل منظمة تدفع راتبًا 700$ شهريا تتصرف بهذه الطريقة العشوائية؟
🚫 احذر من الانجرار وراء الطُّعوم التي تُقدَّم براتب كبير أو وعود مغرية.
🛡 حماية أمنك الرقمي مسؤوليتك الشخصية.
تذكر: عندما تقع في الفخ، لن يستطيع أحد مساعدتك.
وعيك هو أول خطوة لحمايتك.

🌟 حفظكم الله من كل شر. 🙏

Anas Hmaidy | أنس حميدي

11 Jan, 07:50


قناة لتوفير فرص العمل
https://t.me/FreelancerSyriaJobs

Anas Hmaidy | أنس حميدي

08 Jan, 17:30


أغلب الشركات اللي عاملة برنامج Bug Bounty  بتكون مسبقا حاطة scope الها، السكوب باختصار ال assests اللي بتملكها الشركة و اللي مسموح نعمل عليها pentest
يعني مثلا شركة XYZ عندها سكوب
www[.]xyz[.]com
sub[.]xyz[.]com

يعني مسموح للهاكرز فقط يعملو اختبار على الموقعين هدول واذا لقيت مثلا ثغرة على النطاق dev[.]xyz[.]com ورحت بلغت الثغرة تقريرك رح ينرفض Out of Scope.

غالبا الشركات بتكون عامله wildcard على السكوب يعني متل هيك
*[.]xyz[.]com

وبستمح بعملية الهاكينغ على كل النطاقات الفرعية التابعة الها.
بس السؤال هل انا مجبور التزم بهذا السكوب اللي عم تعطيني ياها الشركة و ما لازم اطلع منو ابدا؟ الحقيقة نعم كل التقارير يلي بدك تقدمها لازم تكون لثغرة موجودة ضمن السكوب، بس بظن احيانا لازم تكون كرييتف شوي و تطلع تعمل تيست لشي برا السكوب بس بحيث تضل جوا السكوب.

كيف يعني اطلع برا السكوب وضل جوا السكوب؟

يعني الشركة قالتلك مسموح فقط عمليات الاختبار على الموقع xyz[.]com طيب ليش ما انا روح ابحث عن نسخة للموقع خاصة للمطورين مثلا xyz-staging[.]com وابدا ابحث فيها عن ثغرات، بس الصعوبة والشطارة هون رح تكون مش بأنو تلاقي ثغرات بل انو تحول هي الثغرات من ثغرات برا السكوب لثغرات جوا السكوب.

شاركونا هل فيه أفكار تانية مشابهة ممكن تساعدنا بأنو تلاقي ثغرات تكون valid؟

حسابي على اللينكدان
https://www.linkedin.com/in/anas-hmaidy

مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

01 Jan, 20:28


من يومين الهاكر المشهور Nahamsec أعلن عن باونتي حصل عليها من شركة Meta و قدرا 100,000$ بعدما وجد ثغرة بالشركة.

الرقم و الجائزة اللي حصل عليها شي مو طبيعي بتخلي الواحد فعلا يسأل شو هيي هي الثغرة و شو خطورتها على فيسبوك لحتى تدفع مية الف دولار عليها؟ صح انو هالمبلغ ممكن ولاشي بالنسبة لشركة متل ميتا ولكن هالرقم كبير بعالم ال Bug Bounty.
طيب كم الوقت اللي ضل فيه Nahamsec يبحث فيه عن الثغرة؟
كم سنة خبرة مطلوبة للشخص لحتى يقدر يوصل لهيك مستوى؟ ام ممكن هالمرة اجت معو مجرد حظ :)


مجموعة المناقشة
Https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

31 Dec, 16:10


الشبيح بضل شبيح.


الناس لازم تحذر من هيك أشكال

Anas Hmaidy | أنس حميدي

23 Dec, 19:28


تعقيبا للمنشور الماضي 👆👆


كان فيه موضوع مثير للقلق وهو xbow وهو product بيستخدم AI في ال Offensive Security
الشركة نزلت تويته عادي تعمل marketing لل product و علمو حساب في منصة hackerone وحطو سكرين في leaderboard على مستوى أميركا.

لو دخلت تشوف الاحصائيات هتلاقي مبلغ 14 ثغرة او اكتر في targets زي
AT&T
Sony
Toyota
Redis
البرنامج الوحيد اللي بيدفع في القائمة هو AT&T (خلي بالك من النقطة دي لأننا هنرجلعها)
حاليا الشركة بتاع xbow كاتبة على الموقع الرسمي انهم حلو 75% من لابات portswigger و 72% من لابات pentesterlab.
ايه النقط المهمة
الترتيب على هاكرون Ranking on h1
ده مش ال all time ranking لل leaderboard وإنما هيي بتتقسم لل quarters و all time
الاكونت مبلغ عدد صغير من الثغرات على مدار 4 شهور.
طبيعة الثغرات اللي مبلغها والبروجرامز؟
تارجت زي AT&T هو تارجت محتاج فيه Recon بشكل كبير جدا لأن هو كبير جدا فمحتاج ناس قوية في ال Recon.
عشان تطلع ثغرات في التارجت ده لازم monitor فال AI model هيكون كويس جدا انه يكتب automation على شكل كبير.

تكملة المنشور من Mohammed Mater

https://www.facebook.com/61551703421186/posts/pfbid02YRS7esyQF49ApbheMgShjANM4ouN5S2nyZmVovZfD4Ukhhuab4qEKZMksKgbdHZ5l/?app=fbl


مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

22 Dec, 09:54


ده AI لسا ظاهر لسا كمان تحت التطوير بيقدر يكتشف ثغرات في ال Web وبدأ يشتغل على HackerOne وجايب نتائج كويسة، وصل المركز 11 على ال leaderboard بتاعت USA.


البايو اللي كاتبينو على تويتر
"Bringing AI to offensive security by autonomously finding and exploiting web vulnerabilities"

تويتر
https://x.com/xbow
هاكرون
https://hackerone.com/xbow

منقول عن Ahmed Mahmoud
https://facebook.com/groups/pentesting4arabs/

مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

20 Dec, 16:00


وعي المرحلة القادمة، سبيل الوصول لوطن متعافي 💚
#FreeSyria
Lina Alzaree

Anas Hmaidy | أنس حميدي

15 Dec, 14:16


بمناسبة التحرير جبتلكن واحد من الكتب الرائعة بمجال Bug Bounty
الكتاب يمكن مش معروف كتير و لكن محتوياته مفيدة، ببلش شرح من مرحلة ماقبل جمع المعلومات وبعدها Reconnaissance وشو هيي Knowledge Base اللازمة
وبعدين شوي شوي كيف بتبدأ تبحث عن ثغرات.

مجموعة المناقشة
Https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

07 Dec, 19:20


براقب من بعيد ومالي إلا الدعاء

ينتصر الحق بين يوم وليلة
وينتهي الكرب والألم

عسى يرجعوا الأهل ويجتمعوا ببلد واحد
عسى أنو نبطل نخبي هويتنا السورية لنمشي أمورنا
عسى الشركات العالمية تتعاقد مع السوريين بسوريا بدون عوائق التحويل
عسى يقدر المطور ينصب اندرويد ستديو ومكتبات كود بكبسة زر
عسى الجيل الجديد يعرف أنو الحياة ما كلها معاناة
عسى ترتفع سوريا من أسفل القائمة إلى أعلى الدول
عسى نفتخر بهويتنا فعلاً أمام الجميع

الله يرحم شهدائنا
عذرا عن كون المنشور خارج عن السياق
لكن ما قدرت ضل ساكت

Anas Hmaidy | أنس حميدي

27 Nov, 16:50


الي زمان ماكتبت مقال على medium، اذا حدا عندو أفكار او شغلات حابب يتعرف عليها أكتر يخبرني بالتعليقات واذا بقدر اكتب مارح قصّر ،عم فكر بالايام ان شاء الله اكتب عن projectdiscovery الجماعة عندن كتير أدوات محترمة و مشهورة بمجال Bug Bounty.

حاليا مقالاتي القديمة موجودة دائما على medium بتقدرو تقروها ولا تنسوا المتابعة لبروفايلي من جوا :)

شرح لثغرات ال Web Cache
Don’t Trust the Cache: Exposing Web Cache Poisoning and Deception vulnerabilities

تحليل ملفات ال JS
Bugs & JS :A Closer Look at JavaScript for Successful Bug Hunting

Writeups

Hunting for Hidden API Endpoints Using Katana and Hakraler

How One Bug Scored me Double Rewards

Click, Intercept, Hack: Checkmate on Access Control Vulnerability


مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

25 Nov, 13:38


بالصورة كود بسيط لعملية سحب قيمة $ معينة من حساب بنك خلينا نقول ،النظرة الأولى الكود يبدو سهل و واضح اول شي عم يجيب قيمة الحساب الحالي و يخزنها بالمتغير balance بعدها بيعمل مقارنة منطقية هل القيمة المسحوبة أصغر من القيمة الموجودة بالمتغير balance؟ اذا أصغر اوك عملية السحب رح تتم بشكل طبيعي واذا عملية السحب اكبر من القيمة الموجودة بالحساب فالعملية رح تفشل.


بفرض الحساب فيه 100 و صاحب الحساب طلب عمليتين تحويل بقيمة 100 وبعتن للسيرفر بنفس الوقت ياترى شو رح يصير؟ يعني السيرفر استقبل 2 requests على نفس التوقيت بالضبط.

الحقيقة غالبا رح تصير مشكلة كبيرة، لأن اذا السيرفر نفّذ الطلبين مع بعض بنفس التوقيت معناها كل request او كل thread خلينا نقول رح يقرأ قيمة الحساب نفسا اللي هيي 100 و بهيك رح تصير عملية سحب بقيمة 200 بشكل ناجح رغم انو الحساب فيه 100 فقط.

هيك نوع من الثغرات مسمى Race Condition و غالبا بصير بسبب وجود متحول مشترك بين اكتر من thread، وبتم لما المهاجم بيرسل أكتر من request ل recourse معين بنفس الوقت.
مثال تاني، عملية طلب تخفيض discount لمنتج معين، المهاجم بيبعت اكتر من طلب discount بنفس الوقت و هيك ممكن يحصل على عدة discounts :)

وين برأيكن كمان ممكن نلاقي هاذ من النوع من الثغرات؟

المصادر :
https://portswigger.net/web-security/race-conditions

https://www.semanticscholar.org/paper/Study-of-Race-Condition-%3A-A-Privilege-Escalation-Farah-Shelim/2bc695fe95d789567852ff222f8aa2b7ce324aed


مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

Anas Hmaidy | أنس حميدي

23 Nov, 14:21


أغلب الشركات اللي عاملة برنامج Bug Bounty  بتكون مسبقا حاطة scope الها، السكوب باختصار ال assests اللي بتملكها الشركة و اللي مسموح نعمل عليها pentest
يعني مثلا شركة XYZ عندها سكوب
www[.]xyz[.]com
sub[.]xyz[.]com

يعني مسموح للهاكرز فقط يعملو اختبار على الموقعين هدول واذا لقيت مثلا ثغرة على النطاق dev[.]xyz[.]com ورحت بلغت الثغرة تقريرك رح ينرفض Out of Scope ،غالبا الشركات بتكون عامله wildcard يعني متل هيك
*[.]xyz[.]com
وبستمح بعملية الهاكينغ على كل النطاقات الفرعية التابعة الها.
بس السؤال هل انا مجبور التزم بهذا السكوب اللي عم تعطيني ياها الشركة و ما لازم اطلع منو ابدا؟ الحقيقة نعم كل التقارير يلي بدك تقدمها لازم تكون لثغرة موجودة ضمن السكوب، بس بظن احيانا لازم تكون كرييتف شوي و تطلع تعمل تيست لشي برا السكوب.
كيف يعني اطلع برا السكوب؟
يعني الشركة قالتلك مسموح فقط عمليات الاختبار على الموقع xyz[.]com طيب ليش ما انا روح ابحث عن نسخة للموقع خاصة للمطورين مثلا xyz-staging[.]com وابدا ابحث فيها عن ثغرات، بس الصعوبة هون رح تكون مش بأنو تلاقي ثغرات بل انو تحول هي الثغرات من ثغرات برا السكوب لثغرات جوا السكوب.
شاركونا هل فيه أفكار تانية مشابهة ممكن تساعدنا بأنو تلاقي ثغرات تكون valid؟


مجموعة المناقشة
https://t.me/anas_hmaidy_descussions

2,433

subscribers

108

photos

5

videos