#Tools
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
@Engineer_Computer
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
@Engineer_Computer
#Tools
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
@Engineer_Computer
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
@Engineer_Computer
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
👍2
🔛 شفافیت در دنیای EDR ها
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@Engineer_Computer
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@Engineer_Computer
GitHub
GitHub - tsale/EDR-Telemetry: This project aims to compare and evaluate the telemetry of various EDR products.
This project aims to compare and evaluate the telemetry of various EDR products. - tsale/EDR-Telemetry
♨ بروزرسانی امنیتی شرکت Fortinetبرای تعدادی از محصولاتش
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@Engineer_Computer
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@Engineer_Computer
FortiGuard Labs
PSIRT | FortiGuard Labs
None
فایل ها و دایرکتوریهای اسپلانک را بهتر بشناسیم
@Engineer_Computer
Splunk Files And Directories
https://www.linkedin.com/pulse/splunk-files-directories-meysam-tajassosi-ep5gf?utm_source=share&utm_medium=member_android&utm_campaign=share_via
@Engineer_Computer
Splunk Files And Directories
https://www.linkedin.com/pulse/splunk-files-directories-meysam-tajassosi-ep5gf?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Splunk Files And Directories
Splunk is a powerful platform for searching, analyzing, and visualizing machine-generated data. In Splunk, the directory structure refers to organising files and folders within the Splunk installation directory.
پراسس حفاظت شده EDR را با ابزاری از ویندوز دور بزنید !
@Engineer_Computer
و اما چطور این کار انجام میشود
ابزار ProcExp یک درایور کرنل امضا شده دارد که در هنگام استارت آپ لود میگردد. این درایور اجازه میدهد هندلهایی که حتی با ادمین از بین نمیروند؛ کشته شوند.
نکته : ProcMon ابزار نصب شده بصورت پیش فرض نیست. لذا کمتر نگران باشید اما همانطور که درک کردیم؛ درسی که میشود گرفت آن است که هرنوع ابزاری که در حوزه وظایف شخص نیست نبایستی روی سیستم نصب گردد .
نکته دیگر آن است که با اطلاعاتی شبیه این پست ؛ همیشه رولهای کشفی در SOC را به روز کنیم و این اهمیت هوش تهدید که در استاندارد ۲۷۰۰۱ نسخه ۲۰۲۲ هم آمده است روشن تر میگردد
https://github.com/Yaxser/Backstab
@Engineer_Computer
و اما چطور این کار انجام میشود
ابزار ProcExp یک درایور کرنل امضا شده دارد که در هنگام استارت آپ لود میگردد. این درایور اجازه میدهد هندلهایی که حتی با ادمین از بین نمیروند؛ کشته شوند.
نکته : ProcMon ابزار نصب شده بصورت پیش فرض نیست. لذا کمتر نگران باشید اما همانطور که درک کردیم؛ درسی که میشود گرفت آن است که هرنوع ابزاری که در حوزه وظایف شخص نیست نبایستی روی سیستم نصب گردد .
نکته دیگر آن است که با اطلاعاتی شبیه این پست ؛ همیشه رولهای کشفی در SOC را به روز کنیم و این اهمیت هوش تهدید که در استاندارد ۲۷۰۰۱ نسخه ۲۰۲۲ هم آمده است روشن تر میگردد
https://github.com/Yaxser/Backstab
GitHub
GitHub - Yaxser/Backstab: A tool to kill antimalware protected processes
A tool to kill antimalware protected processes. Contribute to Yaxser/Backstab development by creating an account on GitHub.
از منظر OWASP چگونه امنیت را در DevOps بدمیم
@Engineer_Computer
https://github.com/OWASP/DevSecOpsGuideline/tree/master
@Engineer_Computer
https://github.com/OWASP/DevSecOpsGuideline/tree/master
GitHub
GitHub - OWASP/DevSecOpsGuideline: The OWASP DevSecOps Guideline can help us to embedding security as a part of the development…
The OWASP DevSecOps Guideline can help us to embedding security as a part of the development pipeline. - OWASP/DevSecOpsGuideline
افزایش امنیت فریم ور توسط گوگل با کمک از فناوری KASan
https://security.googleblog.com/2024/03/address-sanitizer-for-bare-metal.html?m=1
@Engineer_Computer
https://security.googleblog.com/2024/03/address-sanitizer-for-bare-metal.html?m=1
@Engineer_Computer
Googleblog
Address Sanitizer for Bare-metal Firmware
Posted by Eugene Rodionov and Ivan Lozano, Android Team With steady improvements to Android userspace and kernel security, we have notice...
مقاله ای در حوزه تحلیل بدافزار و مهندسی معکوس از مندینت
سطح : متوسط
@Engineer_Computer
https://www.mandiant.com/resources/blog/annotating-malware-disassembly-functions
سطح : متوسط
@Engineer_Computer
https://www.mandiant.com/resources/blog/annotating-malware-disassembly-functions
Google Cloud Blog
Malware Function Annotation Using Neural Machine Translation | Google Cloud Blog
Malware Function Annotation. We introduced a few different machine learning models that learn to annotate function names from PE malware disassembly.
مشکل جدید لینوکس باعث میشود که پسورد ها لو بروند و اطلاعات کلیپ بورد دزدیده شوند
@Engineer_Computer
https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
@Engineer_Computer
https://thehackernews.com/2024/03/new-linux-bug-could-lead-to-user.html
تناظر نسخه دوم CSF و نسخه ۸ CIS
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711731903
CIS
CIS Controls v8 Mapping to NIST CSF 2.0
The Center for Internet Security has released a document that contains mappings of the CIS Controls and Safeguards v8 to NIST CSF 2.0.
یکی از تکنیکهایی که هکر ها برای درهم سازی کد بد افزار ها و جلوگیری از عملیات مهندسی معکوس استفاده میکنند؛ پک کردن است. در حالت پک شده شما نمیتوانید با تکنیک های معمول؛ بد افزار را تحلیل کنید .
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
در مستند زیر نحوه برخورد با بدافزار های پک شده را بخوانید
@Engineer_Computer
https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf
معرفی یک ریپوی پر محتوا در گیت هاب درحوزه مهندسی معکوس بد افزار ها
@Engineer_Computer
https://github.com/jstrosch
@Engineer_Computer
https://github.com/jstrosch
GitHub
jstrosch - Overview
Reverse Engineer @ FLARE/Google. Content creator on YouTube/Pluralsight - jstrosch