OS Internals – Telegram
OS Internals
3.65K subscribers
6 photos
29 videos
12 files
91 links
مقاله و فیلم آموزش مدیریت و برنامه‌نویسی سیستم‌های عامل، شبکه و امنیت اطلاعات.

مقالات من در ویرگول:
https://virgool.io/@akazemi

ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55

ارتباط با مدیر کانال از طریق:
@akazemi67
Download Telegram
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس

📚 این فصل شامل ۷ ویدئو می‌باشد و در آن با مفاهیم بنیادین اجرای برنامه‌ها در سیستم‌عامل لینوکس آشنا می‌شوید؛ از مروری بر برنامه‌نویسی و ساختار فایل‌های اجرایی گرفته تا نحوه‌ی ایجاد و اجرای پروسه‌ها و مدیریت حافظه. این فصل پایه‌ای محکم برای درک مباحث پیشرفته‌تری ایجاد می‌کند که در فصل‌های آینده به آن‌ها خواهیم پرداخت.

✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro

✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398

#linux #exploitdev #internals #programming #security
109👍10👏8
📢🐧 مخزن دوره‌ی Linux Exploit Development روی گیت‌هاب ایجاد شد.

از این به بعد همه‌ی منابع و فایل‌های کمکی دوره از طریق این مخزن منتشر می‌شن.

📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course

⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.

#linux #exploitdev #GitHub
70👍10👏1
📢 انتشار فصل دوم دوره Linux Exploit Development

📚 توی این فصل وارد دنیای اکسپلویت می‌شیم.

قبل از هر چیز ابزارها و مفاهیم پایه مثل GDB و اسمبلی رو مرور می‌کنیم، بعد یاد می‌گیریم چطور توی سطح پایین با کدها و فراخوانی توابع کار کنیم. کم‌کم می‌ریم سراغ اصول اولیه اکسپلویت، تغییر آدرس بازگشت و در نهایت اولین Stack Overflow خودمون رو می‌سازیم. این فصل در واقع نقطه شروع عملی برای بحث توسعه اکسپلویت محسوب می‌شه.

✍️ لینک ویدئوهای فصل در یوتیوب:
P02-01) GDB Intro
P02-02) Assembly Review
P02-03) 32bit Calling Conventions
P02-04) Tracing a Function Call
P02-05) Using GDB for Tracing Function Calls
P02-06) Exploit Basics
P02-07) Return Address Example
P02-08) Our First Stack Overflow
P02-09) Practicing with exploit.education

✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/gae2knx
https://aparat.com/v/gxj2i17
https://aparat.com/v/qqbf6k5
https://aparat.com/v/yzw6zb8
https://aparat.com/v/scrz84v
https://aparat.com/v/tjd2542
https://aparat.com/v/kxmt3e0
https://aparat.com/v/brj4447
https://aparat.com/v/rfdp5bb

#linux #exploitdev #assembly #security #bufferoverflow #gdb #x86
73👏8👍6
OS Internals pinned «📢🐧 مخزن دوره‌ی Linux Exploit Development روی گیت‌هاب ایجاد شد. از این به بعد همه‌ی منابع و فایل‌های کمکی دوره از طریق این مخزن منتشر می‌شن. 📂 لینک مخزن: 👉 https://github.com/akazemi67/Linux-Exploit-Development-Course ⚠️ ویدئوها به زبان فارسی هستن و مستندات…»
📢 انتشار فصل سوم دوره Linux Exploit Development

📚 در این فصل با مهم‌ترین مکانیزم‌های امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا می‌شویم و یاد می‌گیریم این ویژگی‌ها چگونه جلوی بسیاری از حملات را می‌گیرند.

ℹ️سپس وارد مباحث عملی‌تر مثل اجرای شل‌کد روی استک، باینری‌های setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools می‌شویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا می‌شویم.

لینک‌ ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools

لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u

#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
72👏4
📢 انتشار فصل چهارم دوره Linux Exploit Development

ℹ️ حل چالش‌های Narnia و تمرین‌ عملی اکسپلویت آسیب‌پذیری

📚 در این فصل وارد بخش عملی و چالش‌محور ۳۲بیتی می‌شویم. مجموعه چالش‌های Narnia از سایت OverTheWire را مرحله‌به‌مرحله حل می‌کنیم تا مفاهیم مختلفی مثل Buffer Overflow، انجام Hijacking مسیر و استفاده از آسیب‌پذیری‌های Format String برای اجرای Shellcode را تمرین کنیم. هر مسئله یک تکنیک مشخص را در بر داشته و به شما نشان می‌دهد چطور از مفاهیم به یک اکسپلویت واقعی رسیده و Shell بدست آوریم.

✍️ لینک ویدئوهای فصل ۴ در یوتیوب:
P04-00) Concepts Review and Narnia Intro
P04-01) Solving Narnia0 - 4bytes Overflow
P04-02) Solving Narnia1 - Shell from ENV
P04-03) Solving Narnia2 - Shell from Buffer Overflow
P04-04) Why Change Number of NOPs
P04-05) Solving Narnia3 - Path Hijacking Using Overflow
P04-06) Solving Narnia4 - Shellcode in the Buffer
P04-07) Format String Vulnerability
P04-08) Solving Narnia5 - Changing int Using Format Vuln
P04-09) Solving Narnia6 - Executing System (ret2libc)
P04-10) Solving Narnia7 - Changing Func Ptr Using Format Vuln
P04-11) Solving Narnia8 - Maintaining Variable Address in Overflow

✍️ لینک ویدئوهای فصل ۴ در آپارات:
https://aparat.com/v/hexvp8n
https://aparat.com/v/qjvtc8n
https://aparat.com/v/gmf143d
https://aparat.com/v/cyxek6x
https://aparat.com/v/erx3t3v
https://aparat.com/v/ymk8643
https://aparat.com/v/kmzs988
https://aparat.com/v/xbwud4r
https://aparat.com/v/jyn7v2o
https://aparat.com/v/pcw17n1
https://aparat.com/v/wcxo353
https://aparat.com/v/vwpt010

#linux #exploitdev #gdb #buffer_overflow #format_string #x86 #overthewire #narnia
36👍4
OS Internals pinned Deleted message
📢 انتشار فصل پنجم دوره Linux Exploit Development

ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی

📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا می‌کند. از معرفی محیط‌های CTF و انجام مثال عملی ازPicoCTF شروع می‌کنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی می‌کنیم و در نهایت اولین Buffer Overflow را روی باینری‌های ۶۴ بیتی پیاده‌سازی می‌کنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیک‌های پیشرفته‌تر و ROP شوید.

✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64

✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798

#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
59👍4👏1
#Note #CTF

چالش های وب سایت باینری گلف (
binary.golf)

هدف BGGP5 این بود که کوچک‌ترین کد ممکن ساخته بشه که یک فایل متنی رو از وب‌سایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.


XN4T4MP354Q0D+kP5X2P6CF0T4uOM/063349+76391
N7M0MMJ4/65L8L1762+3M7378LM92060+36394M6+0
N053L4J63690151013/461N73M1+J04N2M86614L86
0907/+/8M4J3000T3PMtEq3EM0hjgYsALA9STH/8q6
J+ruVAYxPBB4GHwe4AEvNIc0gGS9jY3VybCAtTCBia
W5hcnkuZ29sZi81LzUNAAB6AQAAAAIAAAACAAB=!


یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.

این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را به‌عنوان کد اجرایی 16 بیتی مثلا COM اجرا می‌کنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.

دکودر به ‌صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایت‌ها در محل اجرای کد استفاده می‌کند تا داده‌های رمزشده را بازسازی کند.

⬅️چنین تکنیک‌هایی (فشرده‌سازی، رمزگذاری درون متن، دکودینگ در حافظه، اجرا شدن به‌صورت خود-تغییرده) مشابه تکنیک‌هایی است که در بدافزارهای کوچک و Obfuscated به‌کار می‌رود. بنابراین دیدن این‌ کارها هم از منظر هنر چالش برنامه‌نویسی جالب است و هم از منظر تهدیدات باید با احتیاط بررسی شود.

⬅️اجرای یک فایل متنی که به‌عنوان باینری اجرا می‌شود ممکن است خطرناک باشد اگر از منبع نامطمئن اجرا شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍221
📢 انتشار فصل ششم دوره Linux Exploit Development

ℹ️ مقدمات برنامه‌نویسی ROP

📚 در این فصل وارد دنیای Return Oriented Programming (ROP) می‌شویم؛ تکنیکی قدرتمند برای دور زدن مکانیزم‌های امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP می‌توانیم بدون نیاز به اجرای مستقیم شل‌کد، با استفاده از «گجت»‌های موجود در باینری یا کتابخانه‌ها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.

در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا می‌شویم، سپس یک مثال کلاسیک را بررسی می‌کنیم، یاد می‌گیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارت‌های ROP خود را تثبیت می‌کنیم.

✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP

✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782

#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
57
📢 انتشار فصل هفتم دوره Linux Exploit Development

ℹ️ جزئیات ساختار فایل‌های ELF. مشاهده‌ی این فصل به علاقه‌مندان به Internal لینوکس نیز توصیه می‌شود.

📚 در این فصل به‌صورت عمیق با ساختار فایل‌های ELF آشنا می‌شویم؛ فرمت استانداردی که تمام باینری‌ها، کتابخانه‌ها و ابزارهای لینوکسی بر پایه آن ساخته شده‌اند.
درک صحیح ELF نه‌ تنها برای تحلیل آسیب‌پذیری‌ها و نوشتن اکسپلویت‌ها ضروری است، بلکه برای علاقه‌مندان Linux Internals و متخصصان امنیت نیز یک مهارت کلیدی محسوب می‌شود.

📚در این فصل بخش‌های مختلف ELF شامل سرآیندها، جدول‌های رشته، Program Headerها و Section Headerها را بررسی می‌کنیم و سپس وارد دنیای لینک‌دهی پویا می‌شویم. در نهایت نحوه‌ی عملکرد GOT/PLT و اینکه سیستم‌عامل چگونه توابع کتابخانه‌ای را هنگام اجرا resolve می‌کند را یاد می‌گیرید — دانشی که پایه‌ی بسیاری از تکنیک‌های تحلیل و اکسپلویت‌نویسی پیشرفته است، مثل ret2plt و ret2got.

✍️ لینک ویدئوهای فصل ۷ در یوتیوب:
P07-01) ELF Introduction
P07-02) ELF Header
P07-03) ELF Entrypoint
P07-04) Program Headers
P07-05) Playing with Program Headers
P07-06) String Table
P07-07) Section Headers
P07-08) Dynamic Linking
P07-09) GOT and PLT
P07-10) Resolving library functions using PLT GOT

✍️ لینک ویدئوهای فصل ۷ در آپارات:
https://aparat.com/v/ajsd66x
https://aparat.com/v/wzj6d2e
https://aparat.com/v/lyi132n
https://aparat.com/v/oxp9p38
https://aparat.com/v/mql32hk
https://aparat.com/v/uidj0gv
https://aparat.com/v/axwxxgp
https://aparat.com/v/rjwj757
https://aparat.com/v/flg5k5l
https://aparat.com/v/awd2k2c

#linux #exploitdev #gdb #ELF #binary_analysis #internals #got #plt #linking
60