สวัสดีครับท่านผู้อ่าน ในปี 2021 นี้ ก็ได้เดินทางมาจนถึงปลายปีเป็นที่เรียบร้อยแล้ว และได้ผ่านพ้นช่วง วิกฤต COVID-19 รอบที่ 2 กันมาได้อย่างโชกโชน ก็ขอให้ผู้อ่านทุกท่านยังรักษาสุขภาพให้แข็งแรงกันต่อไป ในรอบนี้ผู้เขียน ได้รวบรวมบทความของ Datafarm ของตลอดทั้งปี 2021 และบางหัวข้อที่มีความต่อเนื่องจากปีที่ผ่านมา โดยจะแยกหมวดหมู่ เพื่อให้ผู้อ่านสามารถเข้าถึงเนื้อหาได้ นอกจากนี้อาจจะมีท่านผู้อ่านที่พึ่งจะได้ติดตามบทความจาก Datafarm ได้ทราบได้ถึง บทความต่าง ๆ ที่มี ซึ่งหวังว่าผู้อ่านจะได้ติดตามอ่านในหัวข้อที่สนใจได้อย่างสะดวกมากที่สุด และได้รับประโยชน์จากบทความที่ทางทีมงานได้เขียนขึ้นมาในแต่ละสัปดาห์
CTF Write-ups
บทความที่รวบรวมขั้นตอนการแก้โจทย์ต่าง ๆ ของ Capture The Flag จากเหล่าทีมงานผู้ที่ชื่นชอบในการทดสอบเจาะระบบ เพื่อนำไปปรับใช้ ทดสอบ หรือใช้ในการเรียนรู้ศึกษาทางด้าน Cybersecurity
- y0usef: 1 Walkthrough
- [Walkthrough] Vulhub: DevGuru
- JACK : TRY HACK ME Walkthrough
- [Write Up] Passage — HackTheBox
- TAMUctf 2021 — Write-up ข้อ Shellcode Golf 2
- [Walkthrough] Vulhub: VulnCMS
- [Write Up] HackTheBox — Lame
- [Write Up] HackTheBox — Jerry
- CTF — DJINN
- CTF — JOY
- TartarSauce — Write up
- Book: Hack the Book Write-Up
- Vulnhub walkthrough : Cherry1
Developer Contents
บทความเกี่ยวกับการพัฒนา Application ในด้านต่าง ๆ ไม่ว่าจะเป็น Front-end Back-end เทคนิคต่าง ๆ ทั้งที่เกี่ยวข้อง และไม่เกี่ยวกับทางด้าน Cybersecurity
Mobile Application Security [iOS and Android]
บทความที่เกี่ยวข้องกับความปลอดภัยของ Application บนมือถือ ทั้ง Android และ iOS
— Android
- Mobile Application Security [ตอนที่ 1]
- Mobile Application Security [ตอนที่ 2]
- Mobile Application Security [ตอนที่ 3]
- Mobile Application Security [ตอนที่ 4.1]
- Mobile Application Security [ตอนที่ 4.2]
- Mobile Application Security [ตอนที่ 5]
— iOS
- สารพันเริ่มต้นกับอุปกรณ์ iOS [EP1] — การ Downgrade iOS Version ไป Version เก่า และทำความรู้จัก SHSH
- Decrypt ipa and Dump Class iOS App on iOS
Research
บทความ ทดลอง ค้นคว้า ทางด้านความปลอดภัย ยังรวมถึงพัฒนา Exploit ต่าง ๆ เพื่อใช้ในการนำมาศึกษาเรียนรู้เชิงลึก จากทีมงาน Hackerman ของ Datafarm
- Exploit Writeup for CVE-2021–3156 (Sudo Baron Samedit)
- Exploit ช่องโหว่ CVE-2021–3156(Sudo Baron Samedit)
- Exploiting SIGRed (CVE-2020–1350) on Windows Server 2012/2016/2019 — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาไทย)
- Remote code execution บน Windows Server 2012–2019 ด้วยช่องโหว่ CVE-2020–1350 (SIGRed) ได้อย่างไร — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาอังกฤษ)
- Monitor Malware Behaviors Part 1 — Malware นั้นมีพฤติกรรมอย่างไรตอน 1
- Monitor Malware Behaviors Part 2 — Malware นั้นมีพฤติกรรมอย่างไรตอน 2
- แอบส่อง Windows Search ส่งข้อมูลอะไรบ้าง
- ผลงานที่ถูกอ้างอิง CVE-2021–3156 โดย Rapid7
- ผลงานที่ถูกอ้างอิง Exploit ของ CVE-2020–1350 SIGRed
- Bug Bounty จาก Microsoft
Reverse Engineer and Binary Hacking
บทความต่าง ๆ ที่เกี่ยวข้องกับ วิศวกรรมย้อนกลับ และ Binary Hacking จากผู้ที่ชื่นชอบการอ่าน Assembly และทำความเข้าใจเกี่ยวกับระบบปฏิบัติการ
— Linux
- ใครว่า buffer overflow เกิดได้แค่ใน stack !? — อธิบาย Heap-based buffer overflow
- Memory Corruption Vulnerabilities [Ep.1: Buffer Overflow to Crash a Binary]
- Memory Corruption Vulnerabilities [EP.2: Buffer Overflow to Privilege Escalation by Shellcode Injection]
- Linux Binary Hacking [Ep.3 ret2libc เทคนิคยกสิทธิ์/ยึดเครื่องแบบไม่ใช้ shellcode]
- Linux Binary Hacking [EP.4 printf ใช้ผิดชีวิตเปลี่ยน]
- Linux Binary Hacking [EP.5 เขียนทับ GOT]
- Linux Binary Hacking [EP.6 Remote Buffer Overflow]
— Windows
- Hacking Journey: กระบวนการย้อนกลับและโจมตีบนแอปพลิเคชันบน Windows บทที่ 1
- Hacking Journey I.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 1.1
- Hacking Journey II: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2
- Hacking Journey II.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2.1
System and Network
บทความเกี่ยวกับความรู้ของระบบ และเครือข่าย การตรวจสอบติดตามต่าง ๆ
- Linux Container ฉบับ ad-hoc
- Docker Secret 101
- การเลือกใช้งาน VPN ให้ปลอดภัยตามแบบฉบับของ CISA และ NSA [Part 1]
- Kerberos: Authentication Flow — ทำความรู้จัก Keberos และรูปแบบการโจมตียอดนิยม
- Digital Forensics [Network Forensics Ep.1] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 1
- Digital Forensics [Network Forensics Ep.2] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 2
Penetration Tester Tools
บทความเกี่ยวกับ อุปกรณ์ เครื่องมือต่าง ๆ ที่ใช้ในงาน หรือกำลังสนใจ โดยเหล่าทีมงานผู้ที่สนใจในการหาเครื่องมือมาศึกษาใช้งาน เพื่อช่วยในการทดสอบเจาะระบบ
- ของดีอยากบอกต่อ: Interactsh หนึ่งในทางเลือกของการทดสอบแบบ OOB Technique นอกจาก Burp Collab
- 6 เครื่องมือที่ใช้ในการทำ Report
- แนะนำโปรแกรมย้อนวันวาน CrackMapExec มีดเก่าที่ยังแหลมคม — CrackMapExec เครื่องมืออเนกประสงค์สำหรับการทำ Network Penetration Test
- Post-Exploit ด้วย gtfo — คำสั่งต่าง ๆ ที่ใช้สำหรับการทำ Post-Exploitation
- สแกน Web Directories ด้วย Dirsearch
- Security Onion — ดัก Traffic ต่าง ๆ ในองค์กร
- Introduction: Python Static Analyzer (Pysa)
- Arachni Web Application Security Scanner
- mitmproxy interactive HTTPS proxy — เครื่องมือสำหรับการทำ Intercepting Proxy
- ของดีอยากบอกต่อ: ค้นหาข้อความในไฟล์แบบ Interactive อย่างรวดเร็วด้วย ugrep
- 10 อันดับ Burp Extender ที่นิยมใช้
- Fuzzing Web Application ด้วย Burp Intruder
Enumeration, Reconnaissance, OSINT
บทความการค้นหาข้อมูลจาก Internet เพื่อหาข้อมูลของ บุคคล หรือระบบ เพื่อนำไปทดสอบโจมตีระบบ หรือนำไปใช้ประโยชน์อื่น ๆ
Web Security
บทความเกี่ยวกับ ความปลอดภัยของเว็ป พื้นฐาน การตั้งค่าต่าง ๆ ที่เหมาะสม ช่องโหว่ และที่เกี่ยวข้อง
- OWASP Top10–2021 — ทำความเข้าใจ ตัวอย่างและวิธีป้องกันในแต่ละข้อของ อันดับปัญหาความปลอดภัยของ Web Application ของ OWASP Top 10 2021
- HTTP Header แบบ Security ฉบับพกพา #1
- HTTP Header แบบ Security ฉบับพกพา #2
- HTTP Header แบบ Security ฉบับพกพา #3
- HTTP Header แบบ Security ฉบับพกพา 4
- HTTP Header แบบ Security ฉบับพกพา 5.1
- Mutation XSS
- Web Storage VS Web Cookie
- อธิบายช่องโหว่ PHP-Type Jugging
- เขียน Upload Function ไม่ดีเกิดอะไรขึ้นได้บ้าง
- Data Encoding in Cybersecurity Perspective (EP.1) — Data Encoding Fundamental
- Data Encoding in Cybersecurity Perspective (EP.2) — Character Set
- HTTP Status Code
Learn and How to
บทความเกี่ยวกับแหล่งการเรียนรู้ หนังสือ อ้างอิง แลปที่ใช้ในการฝึกฝีมือ หรือขั้นตอนการทำต่าง ๆ
- แนะนำแหล่งศึกษา Web Security เบื้องต้น
- Phishing ทำไง? ป้องกันอย่างไร?
- Cyber Security Resource on GitHub — คลังแสง Security
- เกม Simulation ThreatGEN Red vs. Blue
- Security knowledge and where to find them
- วิธีการตรวจสอบ การเข้าสู่ระบบและการตั้ง 2FA ของ facebook
- แนะนำ LAB สำหรับฝึกทักษะด้าน Cyber Security
General and News
บทความเกี่ยวกับเรื่องต่าง ๆ รอบตัวที่เกี่ยวข้องกับ Security หรือกรณีศึกษาที่เกิดขึ้นจริง มาตรฐาน รวมถึงข่าวสารต่าง ๆ ที่น่าสนใจ
- รวมศัพท์ทางด้าน Security ที่พบบ่อย
- YOUTUBE HACKED — การโดน Hack ของเหล่า YouTuber
- Ransomware — การป้องกัน และรับมือจาก Ransomware
- Passwordless The future of Authentication — พิสูจน์ตัวตนโดยไม่พึ่งพาสเวิร์ด
- แฮกเกอร์จอมวุ่นวายกับพนักงานผู้เฉยชา
- ถอดบทเรียน เลขบัตรประชาชนหลุดจากประเทศสิงคโปร์
- Hacking in Movies VS Real Life — เทียบ Hacker ในหนัง และชีวิตจริง
- จุดเริ่มต้นสู่การเป็น Pentester
- อยากเป็น Pentester ต้องทำอย่างไร ?
- iPentest/Red Team/Blue Team คืออะไร?
- OWASP คืออะไร….!!! — ทำความรู้จักกับ OWASP (ของ OWASP — 2017)
- การรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลที่เหมาะสม/เพียงพอ เป็นอย่างไร Thailand PDPA
- ระบบไหนบ้างที่ควรทำการตรวจสอบช่องโหว่ (Pentest & VA)
- Facebook Security — กำหนดตั้งค่าความปลอดภัยใน Facebook
- แบงก์ชาติออกเกณฑ์การกำกับดูแล IT Risk สำหรับผู้ประกอบธุรกิจ e-Payment ที่ไม่ใช่สถาบันการเงิน
- มาทำความรู้จักกับมาตรฐานความมั่นคงปลอดภัยสารสนเทศ
- เมกะเทรนด์ด้านไอทีกับมุมมองด้านความปลอดภัย (ภาคต้น)
- ประเภทและบทบาทของ Hacker
- Safer Internet Day: วันการใช้อินเทอร์เน็ตที่ปลอดภัยขึ้น
🙏 🙏 🙏