Author Archives: cihatyildiz

Implementing Kenna Platform with Your Environment

Kenna Security is a SaaS tool that you can use for vulnerability and risk management activities in your environment. You can ingest the data generated by different tools, and you can see consolidated reports of assets in your environment. Kenna has a number of features that help your remediation effort. In this post, We are going to talk about the Kenna platform and share some comments about how to use this interface.

Continue reading
Please follow and like us:

Notes About Improving Technical Writing

We read and write several documents for different topics in a day. And, sometimes we want to create a better structure in your technical documents. So, I am not sure about the exact date, but a couple of months ago, I took online training to improve my writing skills. I think the training was excellent. It provided useful instructions and structures related to design and content. I felt that I should share my notes to help others.

Continue reading
Please follow and like us:

Some Reverse Engineering Tools

Reverse engineering is analyzing an object, system or application to see how it works in order to understand the design and the behavior. If you are in the cybersecurity domain, you may use several different tools that help on the reverse engineering process. You may use your reverse engineering skills on many different projects such as exploit development and malware analysis. In this post, I want to write about some reverse engineering tools that you may use during your research. To be honest, I can’t cover all the tools in this post. But, I would like to point out some useful ones.

Continue reading
Please follow and like us:

Understanding HTTP Security Headers

HTTP Security headers are security mechanisms that you can use to protect your web application. Those headers provide extra protection layers. This is a fundamental part of web application security. You can easily configure your web application and implement required security header information for your application. After the implementation, these security headers protect your application against the type of attacks such as XSS, code injection, clickjacking, etc. 

Continue reading
Please follow and like us:

Writeup: OverTheWire – Bandit

In this post, you will see the solutions of OverTheWire-bandit challenges. Challenges in Bandit are easy if you have some experience in Linux and Security. If not, don’t worry about it. Google will help you to get basic knowledge of the challenges.

When you complete the challenges you are gonna feel yourself more powerful on technical problem-solving.

Continue reading
Please follow and like us:

Using Virtualbox/phpVirtualbox on Ubuntu Server

Bu yazıda Ubuntu Server LTS üzerine Virtualbox sanallaştırma ortamı ve bu sanallaştırma ortamını web üzerinden yönetebilmek için geliştirilen phpVirtualbox sisteminin kurulumundan bahsedeceğiz.
Öncelikle yapılması gerelen bir ubuntu server kurulumu gerçekleştirmek. Kurulum işlemleri tamamlandıktan sonra gerekli paketlerin sisteme kurulumlarını gerçekleştirelim.

Continue reading
Please follow and like us:

Exploitation Basics: x86 Assembly

Assembly programlama dili, C++, C# ve Java gibi programlama dilleri ile makine dili arasında bulunan düşük seviyeli bir programlama dilidir. Bu programlama dilinde işlemci türü ve mimarisine göre kod ve komutlar değişmektedir. Assembly dili ile donanım seviyesine erişimin çok hızlı olması nedeniyle yüksek seviyeli dillere göre çok daha hızlı çalışan uygulamalar gerçekleştirilebilmektedir. Birçok uygulamada performans ve hız gerektiren kısımlar çoğu zaman assembly ile geliştirilmiştir. Aygıt sürücüleri, video oyunları gibi alanlar bu dilin sık kullanıldığı alanlardır. Assembly dili işlemci ve işletim sistemine özel bir dil olması yazılan kodun farklı sistemlerde çalışmasına engel olabilmektedir.

Continue reading
Please follow and like us:

Exploitation Basics: x86 ve Registers

Yazmaçlar fiziksel olarak işlemcinin içinde bulunan hafıza alanlarıdır. Bu türden hafıza alanları işlem hızı en yüksek hafıza alanlarıdır. Ancak hızın yüksekliğinin yanında bu alanların boyutları da aynı oranda düşüktür. Burada ağırlıklı olarak 32 bit sistemler üzerinde kısaca  durmaya çalışacağız.

Continue reading
Please follow and like us:

Memory Protection Mechanisms

This presentation is about protection mechanisms of operating systems against exploitation attacks. Is doesn’t cover everything regarding protection mechanisms but you will see the basic concept. if you are new to exploit development this will help you understand how attackers bypass OS protections.

Continue reading
Please follow and like us:

Exploitation Basics: Memory

En basit anlatımıyla memory, üzerinde yazma ve okuma işlemleri gibi işlemlerin gerçekleştirildiği bir elektronik donanımdır. PC donanımları üzerinde birçok hafıza mekanizması kullanılmaktadır. Bu yazıda RAM (Random Access Memory ) ve bir sonraki yazımızda da yazmaçlar üzerinde duracağız.  

Continue reading
Please follow and like us:

Linux System Programming Notes #7

Modern ve Yeni Paylaşılan Bellek Alanı Fonksiyonları

Daha önceden de belirtildiği gibi paylaşılan bellek alanlarıiçin iki grup fonksiyon kullanılabilmektedir Bunlardan biri klasik ve eski SystemV fonksiyonlarıdır. Diğeri yeni fonksiyonlardır. Bu yeni fonksiyonlara POSIX paylaşılan bellek alanı fonksiyonları da denilmektedir. Fakat her her iki fonksiyon grubu da posix standartlarınca tescil edilmiş fonksiyonlardır. POSIX Paylaşılan bellek alanı fonksiyonları şöyle kullanılmaktadır.

Continue reading
Please follow and like us:

Linux System Programming Notes #6

Prosesler Arası Haberleşme (Interprocess Communication)

Bir prosesin başka bir prosese bilgi gönderip almasına prosesler arası haberleşme denilmektedir. Prosesler arası haberleşme ikiye ayrılmaktadır.

  • Aynı PC’de prosesler arası haberleşme
  • Network altında birbirine bağlı farklı makinaların prosesler arası haberleşme. Aynı makinanın prosesleri arasında haberleşömelerde işletim sistemine özgü çeşitli sistemler kullanılmaktadır. Her nekadar sistemden sisteme değişse de pekcok sistem benzer yöntemleri kullanmaktadır. Farklı makinaların prosesleri arasındaki haberleşmelerde belirlenmiş bir takım kurallara uyulması gerekmektedir. Bunun için pekçok protokol ailesi varsa da en yaygın kullanılan IP ailesidir.
Continue reading
Please follow and like us: