Mr. SAM – Telegram
Mr. SAM
149 subscribers
131 photos
7 videos
23 files
751 links
سه‌شنبه
۲۳ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏13 ( ژانویه = january = 1 ) 2026
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#Security #pdf


Real-World Bug Hunting👇
Please open Telegram to view this post
VIEW IN TELEGRAM
#Security #pdf


API Security IN Action👇
Please open Telegram to view this post
VIEW IN TELEGRAM
#Security #pdf


Bug Bounty Bootcamp👇
Please open Telegram to view this post
VIEW IN TELEGRAM
#Security #pdf


The Browser Hackers Handbook👇
Please open Telegram to view this post
VIEW IN TELEGRAM
#Security #pdf


The Tangled Web👇
Please open Telegram to view this post
VIEW IN TELEGRAM
جدید : اخبار و آسیب‌پذیری‌ها

Taiwan Web Servers Breached by UAT-7237 Using Customized Open-Source Hacking Tools

منبع: The Hacker News
🔗 مشاهده خبر
جدید : اخبار و آسیب‌پذیری‌ها

Russian Group EncryptHub Exploits MSC EvilTwin Vulnerability to Deploy Fickle Stealer Malware

منبع: The Hacker News
🔗 مشاهده خبر
Forwarded from OS Internals (Abolfazl Kazemi)
Media is too big
VIEW IN TELEGRAM
🎥 ویدئوی معرفی دوره Exploit Development در لینوکس

📚 توی این دوره قراره یاد بگیریم آسیب‌پذیری‌ها در لینوکس چطور به وجود میان، چطور شناسایی می‌شن و چطور می‌شه ازشون استفاده کرد. قدم‌به‌قدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگ‌ها و نوشتن اکسپلویت برای اون‌ها.

🧨 بخش مهم دوره، مهندسی معکوس برنامه‌های لینوکسیه؛ یعنی یاد می‌گیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعف‌هاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار می‌کنیم و در عمل می‌بینیم چطور می‌شه مکانیزم‌های امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.

💣 در طول دوره با انواع آسیب‌پذیری‌ها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا می‌شیم، روش‌های بهره‌برداری رو یاد می‌گیریم و روی چالش‌های CTF تمرین می‌کنیم.

💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.

هر پنج‌شنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.

https://news.1rj.ru/str/OxAA55/140
Forwarded from OnHex
🔴 قسمت دوم دوره رایگان بررسی ساختار فایلهای PE: بررسی ساختار DOS STUB

در این قسمت، DOS STUB رو بررسی کردیم. بطور کلی DOS STUB رو معرفی و ساختارش رو استخراج کردیم و در CMD، DOS BOX، PE Bear و IDA Pro بررسیش کردیم. در ادامه به کمک OPENWATCOM یک برنامه ی DOS توسعه دادیم و بجای DOS STUB معمول، داخل فایل PE قرار دادیم. در نهایت این بخش رو هم به PE Parser اضافه کردیم.

مشاهده در یوتیوب | اسلاید و کدها

قسمت های قبلی: 0 | 1

سایت دوره | اسلایدهای دوره | پلی لیست یوتیوب

#دورهPE #ویندوز_اینترنالز #تیم_قرمز #تیم_آبی
#PE #PortableExecutable #PEBear #WindowsInternals #redteam #Blueteam #PEParser #Windbg #IdaPro #x64dbg #Lief #DOSBOX #OPENWATCOM #DOSSTUB

🆔 @onhex_ir
➡️ ALL Link