#Tutorial #PE
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
@Engineer_Computer
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
@Engineer_Computer
#Article #ReverseEngineering
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
@Engineer_Computer
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
@Engineer_Computer
#References #syscall
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
@Engineer_Computer
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
@Engineer_Computer
آنتی ویروسها مشابه هم نیستند .
لذا بسیاری از آنها را میتوان با تکنیک مطرح شده در مقاله زیر ؛ دور زد .
نکته: پس به این نکته دقت کنید که اولا در خرید آنتی ویروس دقت کنید و ثانیا انتظار نداشته باشید آنتی ویروس هرچه را کشف کند لذا لازم است در طرح کشف نفوذ ؛ تلفیقی از مکانیسم های کشف نفوذ را درنظر داشت .
https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@Engineer_Computer
لذا بسیاری از آنها را میتوان با تکنیک مطرح شده در مقاله زیر ؛ دور زد .
نکته: پس به این نکته دقت کنید که اولا در خرید آنتی ویروس دقت کنید و ثانیا انتظار نداشته باشید آنتی ویروس هرچه را کشف کند لذا لازم است در طرح کشف نفوذ ؛ تلفیقی از مکانیسم های کشف نفوذ را درنظر داشت .
https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@Engineer_Computer
Medium
Manual Indirect Syscalls and Obfuscation for Shellcode Execution
Manual Indirect Syscalls and Obfuscation for Shellcode Execution DISCLAIMER: Using these tools and methods against hosts that you do not have explicit permission to test is illegal. You are …
jobvision-salary-survey-report-1403.pdf
6.9 MB
گزارش حقوق و دستمزد جاب ویژن در سال 1403
تو ذهنم فحش های جدید تولید شد با دیدن ارقام ...
@Engineer_Computer
تو ذهنم فحش های جدید تولید شد با دیدن ارقام ...
@Engineer_Computer
👎1🗿1
جدید ترین به روزرسانی سیگما
https://blog.sigmahq.io/sigmahq-rules-release-highlights-r2024-02-26-8070a5fc2a71
@Engineer_Computer
https://blog.sigmahq.io/sigmahq-rules-release-highlights-r2024-02-26-8070a5fc2a71
@Engineer_Computer
Medium
SigmaHQ Rules Release Highlights — r2024–02–26
Sigma Rule Packages for 26–02–2024 are released and available for download. This release saw the addition of 31 new rules, 16 rule updates…
نشانه ها یا Indicator ها چیستند و چگونه چالشهای استفاده از آنها را در امنیت مدیریت کنیم
https://adamgoss.medium.com/top-5-challenges-with-indicators-and-how-to-overcome-them-cc44ec657d2d
@Engineer_Computer
https://adamgoss.medium.com/top-5-challenges-with-indicators-and-how-to-overcome-them-cc44ec657d2d
@Engineer_Computer
Medium
Top 5 Challenges With Indicators and How to Overcome Them
Discover the top 5 challenges with indicators and how to overcome them to improve the effectiveness of your cyber security operations.
Keylogging in the Windows kernel with undocumented data structures
https://github.com/eversinc33/Banshee
https://eversinc33.com/posts/kernel-mode-keylogging/
@Engineer_Computer
https://github.com/eversinc33/Banshee
https://eversinc33.com/posts/kernel-mode-keylogging/
@Engineer_Computer
GitHub
GitHub - eversinc33/Banshee: Experimental Windows x64 Kernel Rootkit with anti-rootkit evasion features.
Experimental Windows x64 Kernel Rootkit with anti-rootkit evasion features. - eversinc33/Banshee
Process Hypnosis: Debugger assisted control flow hijack
https://github.com/CarlosG13/Process-Hypnosis-Debugger-assisted-control-flow-hijack/tree/main
API : https://malapi.io/winapi/DebugActiveProcessStop
@Engineer_Computer
https://github.com/CarlosG13/Process-Hypnosis-Debugger-assisted-control-flow-hijack/tree/main
API : https://malapi.io/winapi/DebugActiveProcessStop
@Engineer_Computer
Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.
https://github.com/notselwyn/cve-2024-1086
@Engineer_Computer
https://github.com/notselwyn/cve-2024-1086
@Engineer_Computer
GitHub
GitHub - Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most…
Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 9...
تطابق کنترل های CIS V8 و CSF 2
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711726664
@Engineer_Computer
https://www.cisecurity.org/insights/white-papers/cis-controls-v8-mapping-to-nist-csf-2-0?term=theme_grc&utm_campaign=controls&utm_source=linkedin&utm_medium=social&utm_content=1711726664
@Engineer_Computer
CIS
CIS Controls v8 Mapping to NIST CSF 2.0
The Center for Internet Security has released a document that contains mappings of the CIS Controls and Safeguards v8 to NIST CSF 2.0.
اگر از ظاهر نسل سوم Reddit بدتون میاد، یکی از این دو افزونه رو استفاده کنید
این افزونه reddit.com رو به new.reddit.com تغییر مسیر میده، در نتیجه میتونین از ظاهر آشنای نسل دوم استفاده کنید.
👉🔗 Reddit UI Redirector (Firefox)
👉🔗 Reddit UI Redirector (Chrome)
این افزونه امکان تغییر ظاهر ردیت رو برای نسل اول ردیت در آدرس old.reddit.com و نسل دوم new.reddit.com و سوم sh.reddit.com فراهم میکنه.
👉🔗 UI Changer for Reddit (Firefox)
👉🔗 UI Changer for Reddit (Chrome)
#معرفی #نکته
@Engineer_Computer
این افزونه reddit.com رو به new.reddit.com تغییر مسیر میده، در نتیجه میتونین از ظاهر آشنای نسل دوم استفاده کنید.
👉🔗 Reddit UI Redirector (Firefox)
👉🔗 Reddit UI Redirector (Chrome)
این افزونه امکان تغییر ظاهر ردیت رو برای نسل اول ردیت در آدرس old.reddit.com و نسل دوم new.reddit.com و سوم sh.reddit.com فراهم میکنه.
👉🔗 UI Changer for Reddit (Firefox)
👉🔗 UI Changer for Reddit (Chrome)
#معرفی #نکته
@Engineer_Computer
addons.mozilla.org
Reddit UI Redirector – Get this Extension for 🦊 Firefox (en-US)
Download Reddit UI Redirector for Firefox. Redirects reddit.com to new.reddit.com
vimcolorschemes
سایتی برای پیدا کردن تمهای جذاب برای ویم / نئوویم
👉🔗 Vimcolorschemes
#معرفی
@Engineer_Computer
سایتی برای پیدا کردن تمهای جذاب برای ویم / نئوویم
👉🔗 Vimcolorschemes
#معرفی
@Engineer_Computer
#Library #Programming
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
@Engineer_Computer
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
@Engineer_Computer
#Tutorial #Exploiting
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
@Engineer_Computer
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
@Engineer_Computer
#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
ابزار تحلیل بد افزار و شکار تهدیدات CISA عمومی شد
@Engineer_Computer
نکته: در هنگام حوادث امنیتی ؛ از ارسال مستقیم نمونه آلودگی ها به این ابزار یا استفاده مستقیم از آن خودداری نمایید .
https://www.csoonline.com/article/2089512/cisa-opens-its-malware-analysis-and-threat-hunting-tool-for-public-use.html
@Engineer_Computer
نکته: در هنگام حوادث امنیتی ؛ از ارسال مستقیم نمونه آلودگی ها به این ابزار یا استفاده مستقیم از آن خودداری نمایید .
https://www.csoonline.com/article/2089512/cisa-opens-its-malware-analysis-and-threat-hunting-tool-for-public-use.html
CSO Online
CISA opens its malware analysis and threat hunting tool for public use
Malware Next-Gen will allow organizations to submit suspicious files and URLs for analysis.