ReverseEngineering – Telegram
ReverseEngineering
1.24K subscribers
40 photos
10 videos
55 files
666 links
Download Telegram
APK Repacking Tutorial is available now !

Repacking, hooking with frida, using Jadx-gui and apktool, and a general concept for repacking protected apks

Watch the playlist 👇
https://youtube.com/playlist?list=PLMhLyvuk51v5Y8_8Ga9PV16Bnv7jYNfcd
8
Repacking Tutorial.zip
793.5 KB
Needed files and Frida noscripts
8
تا حالا باینری باز کردی که هیچی توش نبوده باشه جز یه مشت بایت الکی؟ بعد وقتی اجراش کردی وسط RAM یهو کد اصلی ظاهر بشه؟ این همون Self-Modifying Code هست


2 توضیح ساده:

بعضی بدافزارها خودشون رو رمزگذاری میکنن

وقتی اجرا میشن یه Loader کوچیک بخش اصلی رو تو حافظه Decrypt میکنه

نتیجه → فایل روی دیسک چیزی نشون نمیده ولی وسط RAM همه‌ چی اتفاق میوفته



3 نمونه عملی (ساده):

start:
lea esi, [encrypted_data]
lea edi, [decrypted_data]
mov ecx, size
decrypt_loop:
xor byte [esi], 0xAA
movsb
loop decrypt_loop
jmp decrypted_data

👉 اینجا Payload اصلی فقط بعد از XOR توی RAM زنده میشه


4 بخش جذاب:

مهندس معکوس باید وسط اجرا با Memory Dump یا Breakpoint هوشمند اون لحظه‌ای که کد اصلی ظاهر میشه رو شکار کنه

ابزارهایی مثل Scylla یا x64dbg Dump اینجا هستن


👀 به طور خلاصه: برای همینه که بدافزار نویسا عاشقشن ولی مهندسان معکوس ازش متنفرن



🌀 Self-Modifying Code (SMC)

Ever opened a binary and found nothing but junk bytes or meaningless data?
But once you run it… suddenly the real code magically appears in RAM?
That’s self-modifying code




1️⃣ What’s going on?

Malware (or a protector/packer) encrypts its main code

On disk → the file looks useless

At runtime → a tiny loader decrypts the hidden payload directly into memory

Result → nothing suspicious in the file, everything happens inside RAM





2️⃣ Simple example (Assembly)

start:
lea esi, [encrypted_data]
lea edi, [decrypted_data]
mov ecx, size
decrypt_loop:
xor byte [esi], 0xAA
movsb
loop decrypt_loop
jmp decrypted_data
👉 Here, the payload only exists after XOR — in memory, never on disk




3️⃣ Why it’s painful for reverse engineers

Static analysis tools (IDA, Ghidra) only see junk

The real logic only appears after runtime decryption

The analyst has to catch the moment the code is unpacked





4️⃣ How REs fight back

Use breakpoints at decryption loops

Pause execution right after unpacking finishes

Dump the real memory image with tools like:

🔹 x64dbg (Dump Memory feature)

🔹 Scylla / ScyllaHide

🔹 OllyDump / Process Hacker






💡 In short:
Self-modifying code = nothing on disk, everything in RAM
That’s why it’s loved by malware authors and hated by reverse engineers

#BlueTeam
#RedTeam
#ReverseEngineering
#Self_Modifying_Code
7
💣 "Bypassing EDR Hooks with Reverse Engineering"

📌 چرا این بمبه؟
چون EDRها (مثل CrowdStrike SentinelOne ) برای شناسایی فعالیت مشکوک روی APIهای حساس (مثل CreateRemoteProcess, NtWriteVirtualMemory, NtOpenProcess) Inline Hook میزنن
این یعنی وقتی تو بدافزارت از این APIها استفاده کنی اول میری تو کد EDR → بعد تازه سیستم‌کال اصلی




🔎 ساختار :
فکر میکنی وقتی OpenProcess صدا میزنی واقعا داری مستقیماً با Windows حرف میزنی؟ نه!
اول میری تو تور EDR و اونجاست که همه چی لو میره


2 توضیح ساده:

EDR با Inline Hook
اولین چند بایت تابع رو با یه jmp به خودش عوض میکنه


مثال (شکل ساده) :

; اصل تابع NtOpenProcess
mov eax, 23h
mov edx, offset args
syscall
ret


بعد از Hook شدن 👇

jmp EDR_Handler
بقیه کد بازنویسی شده



3 ترفند :

مهندس معکوس با بررسی DLL (مثلا ntdll.dll) متوجه Hook میشه

راه بایپس: مستقیما با syscall کار کنه یا ntdll clean copy لود کنه



4 نمونه کد (C + Inline ASM) :

__asm {
mov eax, 0x23 ; NtOpenProcess syscall number
mov edx, args
syscall
}


👉 اینجا دیگه EDR هیچی نمی‌فهمه چون Hook فقط رو API سطح بالا بوده


💣 "Bypassing EDR Hooks with Reverse Engineering"


🚨 Why EDR Hooking is a Problem

EDRs (CrowdStrike, SentinelOne, Defender ATP, etc...) need visibility into sensitive APIs :

CreateRemoteThread

NtWriteVirtualMemory

NtOpenProcess

NtCreateSection


They inline-hook these APIs :

The first few bytes of the function (in ntdll.dll) are overwritten with a jmp into the EDR’s handler

This means: whenever your malware (or tool) calls OpenProcess, you first land inside EDR code, not Windows


So you think you’re talking to Windows → actually you’re talking to CrowdStrike first




🔎 Structure :

Disassembling hooked functions reveals this:

Before hook clean ntdll :

mov eax, 23h ; syscall number NtOpenProcess
mov edx, offset args
syscall
ret


After hook (with EDR) :

jmp EDR_Handler ; patched jump by EDR
; original bytes are gone





Why bypassing hooks works

Inline hooks live in user-mode DLLs (ntdll.dll, kernel32.dll)
But the actual system call still exists in the kernel

If you:

1 Call the syscall directly syscall instruction


2 Or load a clean, unhooked ntdll.dll (from disk or from a suspended process)



→ You skip the EDR trampoline and go straight to the kernel



🧑‍💻 Minimal Example (C + Inline ASM)

__asm {
mov eax, 0x23 ; NtOpenProcess syscall number
mov edx, args ; pointer to arguments struct
syscall ; direct transition to kernel
}


👉 EDR hook is bypassed, because it only patched ntdll!NtOpenProcess, not the raw syscall




🎯 Why this is a bomb

It exposes a fundamental design weakness in user-mode monitoring

Reverse engineers can detect hooks by scanning DLLs (memcmp with clean disk copy)

Attackers can patch back the original bytes or just issue syscalls directly

EDR vendors try to move detection deeper kernel callbacks ETW hypervisor tricks but inline hooks are still everywhere
🔥7
از کانال راضی هستید ؟

Are you satisfied with the channel ?
Anonymous Poll
94%
👍🏻
6%
👎🏻
🔥91
پچ کردن و بایپس نرم‌افزار

یک برنامه ساده با چک سریال یا محدودیت زمانی وجود داره هدف دور زدن چک بدون دسترسی به کد اصلیه

ابزارها:

IDA یا Ghidra
برای بررسی باینری و پیدا کردن فانکشن‌ ها

x64dbg برای اجرای برنامه و مشاهده مسیر اجرای کد

Hex Editor برای اعمال تغییرات مستقیم در باینری


روش کار:

1 شناسایی فانکشن چک و بررسی مسیر اجراش


2 اجرای برنامه در x64dbg و دنبال کردن مسیر اجرای چک


3 تغییر یک دستور شرطی یا مقدار ثابت برای bypass کردن چک


4 تست برنامه بعد از تغییر برای اطمینان از عملکرد صحیح



تمرین عملی:

دانلود یک CrackMe ساده با check serial

شناسایی فانکشن چک در IDA یا Ghidra


trace
کردن مسیر اجرای چک در x64dbg


اعمال patch با Hex Editor مثلا تغییر je→ jmp

اجرای برنامه و بررسی bypass شدن چک


نکات مهم:

همیشه قبل از تغییر از برنامه backup داشته باشید

کمترین تغییر ممکن اعمال بشه تا برنامه سالم بمونه

مسیر اجرای کد به دقت بررسی بشه تا bypass صحیح انجام بشه



Software Patching & Bypass

A simple program with a serial check or time restriction can be bypassed without access to the original source code



Tools:

IDA / Ghidra – to analyze the binary and locate functions

x64dbg – to run the program and trace execution

Hex Editor - to make direct changes in the binary





Method :

1 Identify the check function and examine its execution path


2 Run the program in x64dbg and trace the serial/time check logic


3 Modify a conditional instruction or constant to bypass the check


4 Test the modified program to ensure it still works correctly






Practical Exercise :

1 Download a simple CrackMe with a serial check


2 Locate the check function in IDA or Ghidra


3 Trace the execution path of the check in x64dbg


4 Apply a patch in a Hex Editor change je jmp


5 Run the program to verify the check is bypassed


Key Notes :

Always backup the original binary before patching

Make minimal changes to preserve program stability

Carefully analyze the execution path to ensure the bypass works correctly
👍81
پچ چند فانکشن و بایپس چندمرحله‌ ای

چالش:

نرم‌افزاری که چند تا چک مختلف داره مثل سریال محدودیت زمانی و یک چک چند لایه‌ ای دیگه هدف حذف یا بی‌ اثر کردن همه ی چک‌ ها با کمترین تغییر ممکن قرار میگیره

ابزارها:

IDA یا Ghidra
برای مشاهده فانکشن‌ها و cross-reference ها

x64dbg
برای دیباگ و trace چند مرحله‌ای

Hex Editor
یا پلاگین پچ مثلا IDA patch برای اعمال تغییرات

(اختیاری) Python برای اتومات کردن پچ‌ های تکراری


روش کار:

1 فهرست کامل چک‌ها تهیه بشه با جستجوی رشته ها cross-reference ها و بررسی فانکشن ها


2 ترتیب اجرای چک‌ ها مشخص بشه با اجرای برنامه و trace در x64dbg


3 برای هر چک کمترین و کم‌ ریسک‌ ترین تغییر طراحی بشه تغییر شرط یا مقدار بازگشتی


4 پچ‌ها مرحله‌ای اعمال شن و بعد از هر پچ برنامه اجرا و تست شه


5 مسیرهای گزارش یا لاگ که اثرات پچ ها رو افشا میکنن بررسی و در صورت نیاز بی‌ اثر بشن



تمرین عملی:

برنامه‌ای با دو یا سه تا چک مختلف انتخاب کنید

تمام فانکشن‌های مربوط به چک در IDA/Ghidra فهرستشون کنید

breakpoint x64db

روی هر چک قرار بگیره و به ترتیب اجرا بررسی بشه

یکی‌یکی پچ‌ ها رو اعمال کنید بعدش از هر پچ تست کلی انجام بدید

در اخر نسخه بکاپ جدید با نسخه پچ‌ شده مقایسش کنید


نکات عملی و احتیاط:

همیشه قبل از هر تغییر نسخه بکاپ جدا داشته باشید

حذف یا تغییر یک چک ممکنه رفتار چک‌ های دیگه رو تغییر بده بعد از هر پچ حتما تست کنید

تغییرات حداقلی احتمال شکستن منطق برنامه رو کاهش میدن

اگر نیاز به پچ‌های شبیه به هم داشتید از اسکریپت برای جلوگیری از خطا استفاده کنید

اگر باینری checksum یا signature داخلی داشت مکانیزمش رو اول شناسایی کنید  و بعد درستش کنید یا تغییرها رو طوری اعمال کنید که checksum رو مخفی نکنه



Multi-Function Patching & Multi-Stage Bypass

Challenge:

An application that has multiple different checks a serial check a time limit and another multi-layered check The goal is to remove or neutralize all checks with the minimum possible changes

Tools:

IDA or Ghidra to view functions and cross-references

x64dbg for multi-stage debugging and tracing

Hex Editor or patch plugin (IDA patch) to apply changes (optional)

Python to automate repetitive patches




Method

1 Enumerate all checks build a complete list by searching for strings following cross-references,
and inspecting functions


2 Determine execution order run the program and trace it in x64dbg to see the order in which checks execute


3 Design the smallest lowest-risk change for each check change a conditional or a return value


4 Apply patches in stages after each patch run and test the program


5 Inspect reporting/log paths that might reveal your patches and neutralize them if necessary



Practical Exercise

Pick a program that implements two or three different checks

List all check-related functions in IDA/Ghidra

Place breakpoints in x64dbg on each check and examine them in order

Apply patches one by one after each patch perform a full test

At the end compare the backed-up original with the patched binary



Practical Notes & Precautions

Always keep a separate backup of the original binary before any change

Removing or modifying one check can change the behavior of other checks test after every patch

Make minimal changes to reduce the chance of breaking program logic

If you need to apply similar patches repeatedly use a noscript to avoid mistakes

If the binary uses an internal checksum or signature identify that mechanism first and then fix it properly or apply your changes so they don’t invalidate the checksum
3
از اینکه تا اینجا از من حمایت کردید خیلی ممنونم من سعی می‌کنم تمام مطالبی که ارائه میدم بهترین باشن و امیدوارم که از اونا خوشتون بیاد و احساس خوبی داشته باشید همه تون رو دوست دارم.
الون 🩶

Thank you so much for supporting me so far. I try to make all the content I provide the best and I hope you like it and feel good I love you all.
Alone 🖤
29
Dynamic Code Mutation  Anti-Debug Evasion سطح متوسط تا پیشرفته


چالش: نرم‌افزارهایی که کدشون به‌صورت داینامیک تغییر میکنه و چند لایه Anti-Debug پیچیده دارن فانکشن‌ها یا چک‌ها داخل runtime درست میشن یا رمزگذاری میشن روش‌ های معمول مهندسی معکوس جواب نمیدن


ابزارها



x64dbg یا WinDbg
برای trace سطح پایین و بررسی memory

Frida یا Python
برای hook و دستکاری runtime

IDA یا Ghidra
برای استخراج الگوریتم‌های رمزگذاری و ساختار باینری


تکنیک‌ها


گرفتن snapshot از memory قبل و بعد از اجرای هر بخش و تشخیص تغییرات کد یا داده‌ ها


هوک کردن فانکشن‌ های runtime-generated یا رمزگذاری شده


بایپس چک‌ها با patch یا تغییر مقادیر در memory بدون تغییر فایل اصلی


مقابله با Anti-Debug پیچیده مانند timing check، ptracing یا self-debug detection


تمرین عملی


برنامه‌ای با runtime-generated code اجرا بشه و snapshot از memory گرفته شه


تفاوت‌ ها تحلیل و فانکشن‌ های runtime-generated یا رمزگذاری شده hook باید بشن



بایپس چک‌ها با patch یا تغییر مقادیر داخل memory انجام میشه


اثر bypass بررسی و داده ها یا رشته‌ ها استخراج باید بشن


ترکیبruntime code generation ، dynamic patching و automation روش‌ های معمول RE رو شکست میده

تمرین واقعی نزدیک به نرم‌افزار های صنعتی و محافظت‌ شده

امکان ساخت یک framework کوچیک semi-automated RE برای bypass چند برنامه



Dynamic Code Mutation Anti-Debug Evasion

Challenge: Applications modify their code dynamically and have multiple layers of complex Anti-Debug techniques
Functions or checks are generated or encrypted at runtime

Traditional reverse engineering methods often fail

Tools

x64dbg or WinDbg for low-level tracing and memory inspection

Frida or Python for runtime hooking and manipulation

IDA or Ghidra for extracting encryption algorithms and binary structure


Techniques

Take snapshots of memory before and after executing each section to detect code or data changes

Hook runtime-generated or encrypted functions

Bypass checks by patching or modifying memory values without touching the original file

Counter complex Anti-Debug mechanisms such as timing checks ptracing or self-debug detection

Practical Exercise

Run a program with runtime-generated code and take memory snapshots

Analyze differences and identify runtime-generated or encrypted functions

Hook identified functions
Bypass checks using memory patches or value modifications
Verify the effect of bypass and extract relevant data or strings

Combination of runtime code generation dynamic patching and automation defeats standard RE methods

Realistic Exercise

Simulate an industrial-level protected software
Optionally build a small semi-automated RE framework for bypassing multiple programs
6