OS Internals – Telegram
OS Internals
3.65K subscribers
6 photos
29 videos
12 files
91 links
مقاله و فیلم آموزش مدیریت و برنامه‌نویسی سیستم‌های عامل، شبکه و امنیت اطلاعات.

مقالات من در ویرگول:
https://virgool.io/@akazemi

ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55

ارتباط با مدیر کانال از طریق:
@akazemi67
Download Telegram
ساعتی با حافظه‌ی مجازی در لینوکس

یکی از کارهایی که سیستم‌های عامل از جمله لینوکس انجام می‌دهند مدیریت حافظه و ایجاد یک لایه‌ی Abstraction برای پروسه‌هاست که به کمک آن هر پروسه‌ای تصور می‌کند کل حافظه‌ی موجود در سیستم، معمولا ۳ گیگ در مدل ۳۲بیتی و ۱۲۸ترابایت در مدل ۶۴بیتی، را در اختیار داشته و از اینکه واقعا چه مقداری حافظه در سیستم موجود بوده و داده بر روی RAM یا Disk ذخیره می‌شود اطلاعی نخواهد داشت.

دریافت حافظه از سیستم‌عامل و نگاشت آن در فضای آدرس دهی پروسه‌ها نیز در واحدهایی به اسم Page و به کمک فراخوانی سیستمی mmap انجام می‌شود که پیش‌فرض مقدار 4KB داشته و از یک Page Table برای مشخص کردن اینکه چه فضایی از پروسه در کجای RAM/Disk قرار گرفته است استفاده می‌شود.

در این ویدئو مفاهیم مربوط به آدرس‌دهی مجازی Virtual Addressing در لینوکس و بخش‌هایی که در آن دخیل بوده شرح داده شده و به کمک چند نمونه کد مفاهیم تست می‌شوند.

برخی از مواردی که در مورد آن‌ها صحبت می‌کنم به شرح زیر است:
• مقدمه‌ای بر حافظه مجازی و دلیل استفاده از Virtual Addressing
• نحوه نگاشت Page و Frame
• مفهوم Page Table و نقش آن در نگاشت آدرس‌ها
• بررسی فایل proc/iomem/ و نحوه نگاشت حافظه در RAM
• تفاوت Page Fault‌های Major و Minor و نحوه مدیریت آن‌ها
• آشنایی با Zone‌های حافظه در لینوکس
• معرفی Slab Allocator و مفهوم کش‌های حافظه
• مقایسه روش‌های تخصیص حافظه در کرنل kmalloc vs vmalloc
• بررسی اطلاعات در حافظه‌ مجازی و RAM به کمک Qemu

لینک ویدئو در یوتیوب:
https://youtu.be/2bjuqRLFaHc
لینک ویدئو در آپارات:
https://aparat.com/v/xqj64rn

#ShortLinuxInternals #linux #internals #VirtualMemory #MemoryManagement #KernelProgramming #PageTable #PageFault #SlabAllocator #kmalloc #vmalloc #SystemProgramming #EmbeddedLinux
28👍4
#Article #Tools

چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اون‌ها رو به‌روزرسانی کردم. سورس‌کدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحت‌تر بتونید با موضوع ساختار PE ارتباط برقرار کنید.

⬅️بررسی و تحلیل Checksum در ساختار PE
⬅️بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ابزار تبدیل DLL به EXE
⬅️ابزار حذف DEP و ASLR از ساختار PE
⬅️ابزار تصحیح Checksum در ساختار PE

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
9👏3👍2👎1
75🤔6👍4
🎓 Foundations of Linux Reverse Engineering and Exploitation

🧠 Course Overview
🔍 Linux Internals & Assembly
• Introduction to Linux internals
• Quick review of assembly (x86 & x64)
• Understanding calling conventions

🛠️ Reverse Engineering Tools
• GDB + pwndbg
• Ghidra
• Radare2
• Metasploit Framework
• PwnTools

💥 Exploitation Techniques
• Integer Overflow
• Buffer Overflow
• Format String Vulnerabilities
• Out-of-Bounds Memory Access

🛡️ Bypassing Security Mechanisms
• NX (No eXecute)
• ASLR
• Stack Canaries
• RELRO

🐚 Shellcoding Basics
• Writing and injecting shellcodes

📦 Binary Analysis
• Binary permissions & SetUID bit
• ELF structure
• GOT / PLT concepts

📚 Return-Oriented Programming (ROP)
• ret2win
• ret2libc
• ret2csu

🎯 Real-World Practice
• Hands-on CTFs:
▪️ PicoCTF
▪️ SnappCTF
▪️ Narnia (OverTheWire)
▪️ ROP Emporium

🚀 Final Lab
Walkthrough of a real CVE and writing an exploit for it from scratch.
31👍1
🔍 قابل توجه علاقه‌مندان به امنیت سیستم‌عامل و توسعه اکسپلویت در لینوکس

من همیشه به تدریس علاقه‌مند بوده‌ام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربه‌ها و درک عمیق مفاهیم فنی. از سال‌ها پیش، تمرکزم روی internal سیستم‌عامل‌ها—به‌ویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کرده‌ام این مطالب تخصصی را به زبانی ساده، کاربردی و قابل‌فهم برای دیگران ارائه دهم.

🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دوره‌ی Exploit Development در لینوکس»
از تحلیل آسیب‌پذیری‌ واقعی گرفته تا نوشتن اکسپلویت‌های عملی و کاربردی.

اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر می‌کنم.

بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای این‌که دانش تخصصی، راحت‌تر و بی‌واسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت می‌دن.

🧠 اگر شما هم به این مسیر علاقه‌مندید یا فکر می‌کنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان می‌خورد، خوشحال می‌شم با معرفی کانالم به دوستان‌تان از این پروژه حمایت کنید.

📎 لینک کانال:
https://news.1rj.ru/str/OxAA55

✍️راستی سرفصل دوره رو هم می‌تونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
👏5936🤔4👍3
📢 برنامه‌ی انتشار دوره‌ی Exploit Development در لینوکس

یکی از علاقه‌مندی‌های اصلی من همیشه آموزش و انتقال دانش بوده—نه به عنوان یک شغل یا وظیفه، بلکه به عنوان یک انتخاب شخصی و لذت واقعی.

🎥 برای همین، تصمیم گرفتم دوره‌ای که زمان زیادی برای آماده‌سازیش گذاشتم رو به‌صورت رایگان منتشر کنم.
البته در ابتدا کمی نگران بودم… نکنه چون دوره رایگانه، بعضی‌ها فکر کنن کیفیتش پایینه؟؟🤔

📚ولی واقعیت اینه که برای هر جلسه تدریس، گاهی تا ۳ روز کامل درگیرم و زمان زیادی صرف آماده‌سازی محتوا می‌کنم—چه در تدریس سازمانی، چه دانشگاهی و چه همین دوره‌ی توسعه‌ی اکسپلویت. این بود که برای انتشار دوره شرط افزایش تعداد اعضای کانال و حمایت رو گذاشتم!

🌿با تمام وجود از دوستانی که در معرفی دوره، افزایش اعضای کانال و دیده شدن پست‌ها صمیمانه کمک کردند، ممنونم. حمایت واقعی شما انگیزه‌ای بزرگه 🙏

🗓️ حالا نوبت اعلام برنامه‌ی انتشار دوره رسیده:

از هفته‌ی آخر مرداد، فارغ از تعداد اعضای کانال،
🔸 انتشار دوره شروع میشه
🔸 هر هفته، در آخر هفته، یک بخش جدید منتشر خواهد شد
🔸 اطلاع‌رسانی قسمت‌های جدید در کانال تلگرام و لینکدین انجام میشه

💻 همچنین در تلاش هستم که مطالب دوره در قالب مقاله هم روی یک سایت منتشر بشه. در صورت آماده شدن، حتماً خبرش رو می‌دم.

🔥 پس آماده باشید!
از هفته‌ی آخر مرداد، با هم وارد دنیای توسعه اکسپلویت در لینوکس می‌شیم...

📎 کانال رو دنبال کنید تا هیچ بخشی رو از دست ندید!
https://news.1rj.ru/str/OxAA55
130👏22👍6🤔1
OS Internals pinned «📢 برنامه‌ی انتشار دوره‌ی Exploit Development در لینوکس یکی از علاقه‌مندی‌های اصلی من همیشه آموزش و انتقال دانش بوده—نه به عنوان یک شغل یا وظیفه، بلکه به عنوان یک انتخاب شخصی و لذت واقعی. 🎥 برای همین، تصمیم گرفتم دوره‌ای که زمان زیادی برای آماده‌سازیش گذاشتم…»
Media is too big
VIEW IN TELEGRAM
🎥 ویدئوی معرفی دوره Exploit Development در لینوکس

📚 توی این دوره قراره یاد بگیریم آسیب‌پذیری‌ها در لینوکس چطور به وجود میان، چطور شناسایی می‌شن و چطور می‌شه ازشون استفاده کرد. قدم‌به‌قدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگ‌ها و نوشتن اکسپلویت برای اون‌ها.

🧨 بخش مهم دوره، مهندسی معکوس برنامه‌های لینوکسیه؛ یعنی یاد می‌گیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعف‌هاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار می‌کنیم و در عمل می‌بینیم چطور می‌شه مکانیزم‌های امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.

💣 در طول دوره با انواع آسیب‌پذیری‌ها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا می‌شیم، روش‌های بهره‌برداری رو یاد می‌گیریم و روی چالش‌های CTF تمرین می‌کنیم.

💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.

هر پنج‌شنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.

https://news.1rj.ru/str/OxAA55/140
92👏10👍7🤔1
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس

📚 این فصل شامل ۷ ویدئو می‌باشد و در آن با مفاهیم بنیادین اجرای برنامه‌ها در سیستم‌عامل لینوکس آشنا می‌شوید؛ از مروری بر برنامه‌نویسی و ساختار فایل‌های اجرایی گرفته تا نحوه‌ی ایجاد و اجرای پروسه‌ها و مدیریت حافظه. این فصل پایه‌ای محکم برای درک مباحث پیشرفته‌تری ایجاد می‌کند که در فصل‌های آینده به آن‌ها خواهیم پرداخت.

✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro

✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398

#linux #exploitdev #internals #programming #security
109👍10👏8
📢🐧 مخزن دوره‌ی Linux Exploit Development روی گیت‌هاب ایجاد شد.

از این به بعد همه‌ی منابع و فایل‌های کمکی دوره از طریق این مخزن منتشر می‌شن.

📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course

⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.

#linux #exploitdev #GitHub
70👍10👏1
📢 انتشار فصل دوم دوره Linux Exploit Development

📚 توی این فصل وارد دنیای اکسپلویت می‌شیم.

قبل از هر چیز ابزارها و مفاهیم پایه مثل GDB و اسمبلی رو مرور می‌کنیم، بعد یاد می‌گیریم چطور توی سطح پایین با کدها و فراخوانی توابع کار کنیم. کم‌کم می‌ریم سراغ اصول اولیه اکسپلویت، تغییر آدرس بازگشت و در نهایت اولین Stack Overflow خودمون رو می‌سازیم. این فصل در واقع نقطه شروع عملی برای بحث توسعه اکسپلویت محسوب می‌شه.

✍️ لینک ویدئوهای فصل در یوتیوب:
P02-01) GDB Intro
P02-02) Assembly Review
P02-03) 32bit Calling Conventions
P02-04) Tracing a Function Call
P02-05) Using GDB for Tracing Function Calls
P02-06) Exploit Basics
P02-07) Return Address Example
P02-08) Our First Stack Overflow
P02-09) Practicing with exploit.education

✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/gae2knx
https://aparat.com/v/gxj2i17
https://aparat.com/v/qqbf6k5
https://aparat.com/v/yzw6zb8
https://aparat.com/v/scrz84v
https://aparat.com/v/tjd2542
https://aparat.com/v/kxmt3e0
https://aparat.com/v/brj4447
https://aparat.com/v/rfdp5bb

#linux #exploitdev #assembly #security #bufferoverflow #gdb #x86
73👏8👍6
OS Internals pinned «📢🐧 مخزن دوره‌ی Linux Exploit Development روی گیت‌هاب ایجاد شد. از این به بعد همه‌ی منابع و فایل‌های کمکی دوره از طریق این مخزن منتشر می‌شن. 📂 لینک مخزن: 👉 https://github.com/akazemi67/Linux-Exploit-Development-Course ⚠️ ویدئوها به زبان فارسی هستن و مستندات…»
📢 انتشار فصل سوم دوره Linux Exploit Development

📚 در این فصل با مهم‌ترین مکانیزم‌های امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا می‌شویم و یاد می‌گیریم این ویژگی‌ها چگونه جلوی بسیاری از حملات را می‌گیرند.

ℹ️سپس وارد مباحث عملی‌تر مثل اجرای شل‌کد روی استک، باینری‌های setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools می‌شویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا می‌شویم.

لینک‌ ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools

لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u

#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
72👏4
📢 انتشار فصل چهارم دوره Linux Exploit Development

ℹ️ حل چالش‌های Narnia و تمرین‌ عملی اکسپلویت آسیب‌پذیری

📚 در این فصل وارد بخش عملی و چالش‌محور ۳۲بیتی می‌شویم. مجموعه چالش‌های Narnia از سایت OverTheWire را مرحله‌به‌مرحله حل می‌کنیم تا مفاهیم مختلفی مثل Buffer Overflow، انجام Hijacking مسیر و استفاده از آسیب‌پذیری‌های Format String برای اجرای Shellcode را تمرین کنیم. هر مسئله یک تکنیک مشخص را در بر داشته و به شما نشان می‌دهد چطور از مفاهیم به یک اکسپلویت واقعی رسیده و Shell بدست آوریم.

✍️ لینک ویدئوهای فصل ۴ در یوتیوب:
P04-00) Concepts Review and Narnia Intro
P04-01) Solving Narnia0 - 4bytes Overflow
P04-02) Solving Narnia1 - Shell from ENV
P04-03) Solving Narnia2 - Shell from Buffer Overflow
P04-04) Why Change Number of NOPs
P04-05) Solving Narnia3 - Path Hijacking Using Overflow
P04-06) Solving Narnia4 - Shellcode in the Buffer
P04-07) Format String Vulnerability
P04-08) Solving Narnia5 - Changing int Using Format Vuln
P04-09) Solving Narnia6 - Executing System (ret2libc)
P04-10) Solving Narnia7 - Changing Func Ptr Using Format Vuln
P04-11) Solving Narnia8 - Maintaining Variable Address in Overflow

✍️ لینک ویدئوهای فصل ۴ در آپارات:
https://aparat.com/v/hexvp8n
https://aparat.com/v/qjvtc8n
https://aparat.com/v/gmf143d
https://aparat.com/v/cyxek6x
https://aparat.com/v/erx3t3v
https://aparat.com/v/ymk8643
https://aparat.com/v/kmzs988
https://aparat.com/v/xbwud4r
https://aparat.com/v/jyn7v2o
https://aparat.com/v/pcw17n1
https://aparat.com/v/wcxo353
https://aparat.com/v/vwpt010

#linux #exploitdev #gdb #buffer_overflow #format_string #x86 #overthewire #narnia
36👍4
OS Internals pinned Deleted message
📢 انتشار فصل پنجم دوره Linux Exploit Development

ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی

📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا می‌کند. از معرفی محیط‌های CTF و انجام مثال عملی ازPicoCTF شروع می‌کنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی می‌کنیم و در نهایت اولین Buffer Overflow را روی باینری‌های ۶۴ بیتی پیاده‌سازی می‌کنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیک‌های پیشرفته‌تر و ROP شوید.

✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64

✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798

#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
59👍4👏1
#Note #CTF

چالش های وب سایت باینری گلف (
binary.golf)

هدف BGGP5 این بود که کوچک‌ترین کد ممکن ساخته بشه که یک فایل متنی رو از وب‌سایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.


XN4T4MP354Q0D+kP5X2P6CF0T4uOM/063349+76391
N7M0MMJ4/65L8L1762+3M7378LM92060+36394M6+0
N053L4J63690151013/461N73M1+J04N2M86614L86
0907/+/8M4J3000T3PMtEq3EM0hjgYsALA9STH/8q6
J+ruVAYxPBB4GHwe4AEvNIc0gGS9jY3VybCAtTCBia
W5hcnkuZ29sZi81LzUNAAB6AQAAAAIAAAACAAB=!


یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.

این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را به‌عنوان کد اجرایی 16 بیتی مثلا COM اجرا می‌کنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.

دکودر به ‌صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایت‌ها در محل اجرای کد استفاده می‌کند تا داده‌های رمزشده را بازسازی کند.

⬅️چنین تکنیک‌هایی (فشرده‌سازی، رمزگذاری درون متن، دکودینگ در حافظه، اجرا شدن به‌صورت خود-تغییرده) مشابه تکنیک‌هایی است که در بدافزارهای کوچک و Obfuscated به‌کار می‌رود. بنابراین دیدن این‌ کارها هم از منظر هنر چالش برنامه‌نویسی جالب است و هم از منظر تهدیدات باید با احتیاط بررسی شود.

⬅️اجرای یک فایل متنی که به‌عنوان باینری اجرا می‌شود ممکن است خطرناک باشد اگر از منبع نامطمئن اجرا شود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍221
📢 انتشار فصل ششم دوره Linux Exploit Development

ℹ️ مقدمات برنامه‌نویسی ROP

📚 در این فصل وارد دنیای Return Oriented Programming (ROP) می‌شویم؛ تکنیکی قدرتمند برای دور زدن مکانیزم‌های امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP می‌توانیم بدون نیاز به اجرای مستقیم شل‌کد، با استفاده از «گجت»‌های موجود در باینری یا کتابخانه‌ها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.

در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا می‌شویم، سپس یک مثال کلاسیک را بررسی می‌کنیم، یاد می‌گیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارت‌های ROP خود را تثبیت می‌کنیم.

✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP

✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782

#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
57
📢 انتشار فصل هفتم دوره Linux Exploit Development

ℹ️ جزئیات ساختار فایل‌های ELF. مشاهده‌ی این فصل به علاقه‌مندان به Internal لینوکس نیز توصیه می‌شود.

📚 در این فصل به‌صورت عمیق با ساختار فایل‌های ELF آشنا می‌شویم؛ فرمت استانداردی که تمام باینری‌ها، کتابخانه‌ها و ابزارهای لینوکسی بر پایه آن ساخته شده‌اند.
درک صحیح ELF نه‌ تنها برای تحلیل آسیب‌پذیری‌ها و نوشتن اکسپلویت‌ها ضروری است، بلکه برای علاقه‌مندان Linux Internals و متخصصان امنیت نیز یک مهارت کلیدی محسوب می‌شود.

📚در این فصل بخش‌های مختلف ELF شامل سرآیندها، جدول‌های رشته، Program Headerها و Section Headerها را بررسی می‌کنیم و سپس وارد دنیای لینک‌دهی پویا می‌شویم. در نهایت نحوه‌ی عملکرد GOT/PLT و اینکه سیستم‌عامل چگونه توابع کتابخانه‌ای را هنگام اجرا resolve می‌کند را یاد می‌گیرید — دانشی که پایه‌ی بسیاری از تکنیک‌های تحلیل و اکسپلویت‌نویسی پیشرفته است، مثل ret2plt و ret2got.

✍️ لینک ویدئوهای فصل ۷ در یوتیوب:
P07-01) ELF Introduction
P07-02) ELF Header
P07-03) ELF Entrypoint
P07-04) Program Headers
P07-05) Playing with Program Headers
P07-06) String Table
P07-07) Section Headers
P07-08) Dynamic Linking
P07-09) GOT and PLT
P07-10) Resolving library functions using PLT GOT

✍️ لینک ویدئوهای فصل ۷ در آپارات:
https://aparat.com/v/ajsd66x
https://aparat.com/v/wzj6d2e
https://aparat.com/v/lyi132n
https://aparat.com/v/oxp9p38
https://aparat.com/v/mql32hk
https://aparat.com/v/uidj0gv
https://aparat.com/v/axwxxgp
https://aparat.com/v/rjwj757
https://aparat.com/v/flg5k5l
https://aparat.com/v/awd2k2c

#linux #exploitdev #gdb #ELF #binary_analysis #internals #got #plt #linking
56