Hello everyone. We have made a project with my colleagues on phishing attacks. It was made for educational purposes for our lecture. Let’s start with what is phishing attacks? Then I’m going to share how you can perform a phishing attack in the real world, and then I will talk about how many people clicked phishing links in our test environment. After the attack, We told all users that this is a test attack and that they have to change their passwords after the attacks. And we tried this project on our own friends. By law, you cannot use this…


Hello to everyone! I solved all the basic missions on HackThisSite. I want to share with you how I solved it. I hope that it will be useful for you :)

Basic 1

  • I clicked to view of source code in page. And I saw that there is password.

Basic 2

I clicked to submit button. And I logged in. Because coder did not define any password. He didn’t set any password. I logged in without any security mechanism.


Hello everyone. My name is Ahmet Payaslıoğlu. I wrote a document on Digital Forensics to pass my Master’s course at the University of Maribor. You can find malware investigation and forensic examinations in it. I hope that will be useful.

Abstract

We will examine how to analyze a hacked windows operating system, with which clues we can catch malicious software that has infected the windows machine, and what systemic changes the malware has made inside the windows machine. We will analyze the background running processes of the malicious software by making the Ram analysis of the hacked windows machine and…


Değerli okuyucular Merhaba. Ben Ahmet Payaslıoğlu. Bu yazıda Steganography yöntemiyle “Ses Dosyası’nın İçerisine Yazı Gizleme ” konusuna değineceğim.

Öncelikle Steganography’den bahsetmek istiyorum.Steganografi, eski Yunanca’da “gizlenmiş yazı” anlamına gelir ve bilgiyi gizleme (önemli: şifreleme değil) bilimine verilen addır. Steganografi’nin şifrelemeye göre en büyük avantajı bilgiyi gören bir kimsenin gördüğü şeyin içinde önemli bir bilgi olduğunu fark edemiyor olmasıdır, böylece içinde bir bilgi aramaz (oysaki bir şifreli mesaj, çözmesi zor olsa bile, gizemi dolayısıyla ilgi çeker).

Steganography’nin bir çok çeşidi vardır. Bu yazıda ses dosyasının içerisine yazı gizlemeyi deneyeceğim. Sonrasında bu ses dosyasını analiz ederek , gizlenmiş yazıyı bulacağız.

Tarihte steganografi, hem…


Değerli okuyucular merhaba, Ben Ahmet Payaslıoğlu. Bu yazımda Docker ‘dan bahsedeceğim.

Son yıllarda Docker ismini çok sık duymaya başladık. Bir çok yazılım projesinde docker kullanılmaya başlandı. Bu yazın Big Data Teknolojileri üzerine bir şirkette staj yaptım. Günümüzde Docker gibi teknolojilerin ne kadar önemli olduğunu ve kullanıldığını o zaman anladım. Bu fikirden yola çıkarak Docker Teknolojisini sizlere elimden geldiğince aktarmak istiyorum. Bu yazımda Docker Nedir ? Dockerın faydaları , kurulumu ve gerekli konfigürasyonlarından bahsedeceğim. Bu yazıdan sonra Docker üzerine Pentest araçlarının nasıl kurulduğuna dair bir yazı daha hazırlayacağım. Öncelikle Docker Teknolojisini tanıyalım ve gerekli kurumları, konfigürasyonları yapalım. Yazıma başlamadan önce şunu…


Değerli okuyucular Merhaba, Ben Ahmet Payaslıoğlu.

Bu yazımda PE Dosya formatı üzeriden nasıl malware analizi yapabileceğimizi anlattım. Kali Linux üzerinden trojen oluşturduktan sonra, oluşturduğumuz bu trojeni farklı ortamlarda analiz edeceğiz. PE dosyaları üzerinden , bu yazılımın zararlı olup olmadığına dair ipuçları elde edeceğiz.

Portable Executable (kısaca PE), Windows’ un çalıştırılabilir dosya formatıdır. Dosya formatları , programların fonksiyonlarla alakalı bir takım bilgileri analiz yapan kişiye sunabilmektedir. PE dosya formatı Windows executable ve DLL dosyaları tarafından kullanılabilmektedir. PE dosyaları başlık bilgileri ile başlar ve bu başlık bilgileri program için gereken kütüphane fonksiyonlarını uygulama tipleri gibi bilgileri içermektedir.

Bağlı kütüphaneler ve fonksiyonlardan yararlanılarak…


Değerli Okuyucular Merhaba, Ben Ahmet Payaslıoğlu. Son günlerde gündemde olan “Hindistan 59 Adet Çin uygulamasını yasakladı konusunu araştırmaya koyuldum”. Bu uygulamaların içerisinde TikTok uygulamasının tersine mühendislik yoluyla ve uygulamaların istediği izinlerden yola çıkarak , hangi verileri topladıklarına biraz göz atalım. Twitter ve Reddit gibi platformlardaki bilgileri derledim. Sonrasında Hindistan Vatandaşı olan birisiyle konuşmalarımı da sizlere sunmak istiyorum. Söylediklerine şaşırabilirsiniz 🙂

Tiktok Uygulaması’nın Tersine Mühendislik Yoluyla İncelenmesi

Geçtiğimiz günlerde Reddit’te bir paylaşım yapıldı. Paylaşım yapan kişi , tersine mühendislik yoluyla Tiktok uygulamasını incelediğini ve uygulamanın tam bir casus yazılım olduğunu dile getirdi.


Değerli okuyucular merhaba. Bu yazımda Bwapp portalı üzerinden Sql injection Blind Boolean Based web güvenlik açığını inceleyeceğiz. Bu dökümanda hazır olarak kullanılan toollar yerine , kendim elle tek tek deneyerek , manuel olarak nasıl test edebileceğimizi anlattım. Biraz zamanınızı alacaktır fakat işin mantığını öğrenmeniz her zaman için iyidir 🙂 Döküman için hazırladığım videoyu dökümanın en altında bulabilirsiniz.

Bu dökümanda kullandığım Bwapp Portalını nereden indireceğinizi ve nasıl kuracağınızı bu video’da anlattım , göz atabilirsiniz,

Öncelikle bizim databasenin içerisinden herhangi bir sorgu yapmamız gerekiyor. Resimde gördüğünüz üzere , bazı filmleri aratmak için bizlere bir kutucuk vermiş.

O zaman biz database’ye Batman filmi…


Değerli Okuyucular Merhaba . Ben Ahmet PAYASLIOĞLU. Bugün silinen verileri nasıl geri kurtarabiliriz biraz inceleyelim. Yazının başında sizlere biraz teorik bilgi verdikten sonra uygulamaya geçeceğim. Örnek bir seneryo düşünürsek bazı fotoğraflarınızı veya dökümanlarınızı bilerek veya bilmeyerek silmiş olabilirsiniz. Ya da başka bir seneryo üzerinden hareket edersek bir delil incelemek için herhangi bir disk içerisinde önceden silinmiş verileri geri kurtararak inceleme yapabilirsiniz. Biz bu yazıda bilerek silinmiş pdf ve jpeg uzantılı 2 tane veriyi geri getireceğiz. …


Değerli okuyucular merhaba. Bu yazıda sizlere Google Dorks ‘un ne olduğunu ve nasıl kullanıldığını göstereceğim.

Bu seri 2 kısımdan oluşacak. İlk bölümün amacı normal kullanıcılar için Google Dorks’un nasıl kullanıldığını ve basit sorgular yaparak günlük hayattaki araştırmalarına hız kazandırmak için olacaktır. İkinci bölümde ise daha çok hackerlerin hangi sorgular yaparak Google Dorks’tan bilgiler edindiğini anlatacağım. İlk bölüme başlayalım.

Google Dorks , Google üzerinde , aradığınızı daha kolay bir şekilde bulmanıza yardımcı olan bir takım sorgulardır. Google operatörleri, aramamızı kolay ve hassas hale getirmek için bize bazı kolaylıklar sağlar. Bazen bir şeyler araştırırken bir sürü sayfa değiştirmek zorunda kalırız ve istediğimiz…

Ahmet PAYASLIOĞLU

I am a 3rd grade Digital Forensics Engineering Student. This year I am studying Computer Science through Erasmus+ in order to complete my 3rd grade.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store