#Internals
🔸Windows Internals Crash Course by Duncan Ogilvie the creator and maintainer ofx64dbg
ویدیو دوره ویندوز اینترنالز توسط Duncan Ogilvie نویسنده دیباگر x64dbg
دانلود به صورت مستقیم به همراه زیرنویس انگلیسی و فایل های اسلاید و متریال
🦅 کانال بایت امن | گروه بایت امن
_
🔸Windows Internals Crash Course by Duncan Ogilvie the creator and maintainer ofx64dbg
ویدیو دوره ویندوز اینترنالز توسط Duncan Ogilvie نویسنده دیباگر x64dbg
دانلود به صورت مستقیم به همراه زیرنویس انگلیسی و فایل های اسلاید و متریال
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤9👍4👎2
کانال بایت امن
#Prelude 🏳️ مجموعه لایو ها و ویدیو های کمپانی Prelude به همراه فایل زیرنویس انگلیسی و دانلود مستقیم. 1 - AV_EDR Evasion- Packer Style 2 - Creating a Windows Packer 3 - Intro to Reverse Engineering 4 - Malware Dev with Nim- A Case Study in NimPlant 5 - Windows…
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👍2
#Tools
🔸 Decompiler Explorer! It is an interactive online decompiler which shows equivalent C-like output of decompiled programs from many popular decompilers.
در وب سایت dogbolt.org با استفاده از ابزار سورس باز Decompiler Explorer میتونید فایل باینری خودتون رو آپلود کنید و خروجی دیکامپایل شده رو با استفاده از دیکامپایلر هایی مثل Angr, Ghidra, Binary Ninja, Hex-Rays و ... ببینید و باهم مقایسه کنید.
🦅 کانال بایت امن | گروه بایت امن
_
🔸 Decompiler Explorer! It is an interactive online decompiler which shows equivalent C-like output of decompiled programs from many popular decompilers.
در وب سایت dogbolt.org با استفاده از ابزار سورس باز Decompiler Explorer میتونید فایل باینری خودتون رو آپلود کنید و خروجی دیکامپایل شده رو با استفاده از دیکامپایلر هایی مثل Angr, Ghidra, Binary Ninja, Hex-Rays و ... ببینید و باهم مقایسه کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥6👍5
#Tools
🔸 Malcore plugin for x64dbg allows you to upload your sample to Malcore and view the results.
پلاگین Malcore این امکان رو به شما میده که بتونید قبل از تحلیل فایل باینری با دیباگر x64dbg، مشخصاتی از فایل رو به شما نمایش بده. برای اینکار نیاز هست یک اکانت در سایت malcore.io داشته باشید و دسترسی به اینترنت جهت آپلود فایل باینری.
🦅 کانال بایت امن | گروه بایت امن
_
🔸 Malcore plugin for x64dbg allows you to upload your sample to Malcore and view the results.
پلاگین Malcore این امکان رو به شما میده که بتونید قبل از تحلیل فایل باینری با دیباگر x64dbg، مشخصاتی از فایل رو به شما نمایش بده. برای اینکار نیاز هست یک اکانت در سایت malcore.io داشته باشید و دسترسی به اینترنت جهت آپلود فایل باینری.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥5
#Tools
🔸 WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.
وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.
Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls
🦅 کانال بایت امن | گروه بایت امن
_
🔸 WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.
وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.
Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5🤩1
#HyperDbg
HyperDbg v0.4 is released!
🐋 The !monitor command now supports 'execution' interception (link)
.pagein - command is added to the debugger to bring pages in (link)
🐋 Changed :
▪️The '.start' command's mechanism for finding the entrypoint is changed to address issues (link)
▪️The buffer overlap error in hyperlog in multi-core systems is fixed (link)
▪️The implementation of 'dd' (define dwrod, 32-bit), and 'dw' (define word, 16-bit) is changed (link)
▪️The problem with unloading driver (238) is fixed (link)
▪️The symbol files for 32-bit modules are now loaded based on SysWOW64, and the issue (243) is fixed (link)
▪️New alias names for u, !u as u64, !u64 and for u2, !u2 as u32, !u32 (link)(link)
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.4 is released!
.pagein - command is added to the debugger to bring pages in (link)
▪️The '.start' command's mechanism for finding the entrypoint is changed to address issues (link)
▪️The buffer overlap error in hyperlog in multi-core systems is fixed (link)
▪️The implementation of 'dd' (define dwrod, 32-bit), and 'dw' (define word, 16-bit) is changed (link)
▪️The problem with unloading driver (238) is fixed (link)
▪️The symbol files for 32-bit modules are now loaded based on SysWOW64, and the issue (243) is fixed (link)
▪️New alias names for u, !u as u64, !u64 and for u2, !u2 as u32, !u32 (link)(link)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Releases · HyperDbg/HyperDbg
State-of-the-art native debugging tools. Contribute to HyperDbg/HyperDbg development by creating an account on GitHub.
❤9👍7🎉5
#Tools
🔸 DLest is a Microsoft Windows application that helps developers and malware analysts analyze and manipulate exported functions in Portable Executable (PE) files, especially DLLs.
برنامه ای کاربردی جهت نمایش و جستجو ( در فایل یا اینترنت ) توابع اکسپورت در فایل های PE با فراخوانی به صورت مستقیم و یا پروسس های در حال اجرا.
🦅 کانال بایت امن | گروه بایت امن
_
🔸 DLest is a Microsoft Windows application that helps developers and malware analysts analyze and manipulate exported functions in Portable Executable (PE) files, especially DLLs.
برنامه ای کاربردی جهت نمایش و جستجو ( در فایل یا اینترنت ) توابع اکسپورت در فایل های PE با فراخوانی به صورت مستقیم و یا پروسس های در حال اجرا.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5
#Live
🏳️ Windows Internals - Pavel Yosifovich - Host Ahmad Almorabea
لایو با میزبانی Ahmad Almorabea در زمینه موضوعات مرتبط با ویندوز اینترنالز توسط Pavel Yosifovich
Youtube Link | Direct Download Link
🦅 کانال بایت امن | گروه بایت امن
_
لایو با میزبانی Ahmad Almorabea در زمینه موضوعات مرتبط با ویندوز اینترنالز توسط Pavel Yosifovich
Youtube Link | Direct Download Link
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5
#Writeup
🔸Solutions to ALL reverse engineering challenges in the amateursCTF 2023 event.
رایت آپ تمامی چالش های مهندسی معکوس amateursCTF 2023 وب سایت amateurs.team
🦅 کانال بایت امن | گروه بایت امن
_
🔸Solutions to ALL reverse engineering challenges in the amateursCTF 2023 event.
رایت آپ تمامی چالش های مهندسی معکوس amateursCTF 2023 وب سایت amateurs.team
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4
#Article
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
🦅 کانال بایت امن | گروه بایت امن
_
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥7🎉3👍1
#Tools
🔸Graphical interface for PortEx, a Portable Executable and Malware Analysis Library
رابط گرافیکی برنامه PortEx جهت تحلیل فایل های PE. برای اجرای این برنامه باید JRE نصب داشته باشید.
🦅 کانال بایت امن | گروه بایت امن
_
🔸Graphical interface for PortEx, a Portable Executable and Malware Analysis Library
رابط گرافیکی برنامه PortEx جهت تحلیل فایل های PE. برای اجرای این برنامه باید JRE نصب داشته باشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3👎1
#Live
🏳️ Buffer Overflow Hacking Tutorial (Bypass Passwords) by Stephen Sims
لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS
Youtube Link | لینک مستقیم
🦅 کانال بایت امن | گروه بایت امن
_
لایو آموزشی باگ BOF با نوشتن برنامه در زبان C و دیباگ کردن با دیباگر GDB تحت لینوکس توسط آقای Stephen Sims مدرس دوره های SANS
Youtube Link | لینک مستقیم
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5😱1
#Syscall #Internals
🔸Windows NT x64 Syscall tables
رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables
🦅 کانال بایت امن | گروه بایت امن
_
🔸Windows NT x64 Syscall tables
رفرنسی از فراخوانی های سیستمی در سری NT x64 شامل Ntoskrnl Service Tables و Win32k Service Tables
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥3👍1
#Syscall #Internals
🔸(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop
اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.
🦅 کانال بایت امن | گروه بایت امن
_
🔸(In)direct Syscalls: A journey from high to low by DEF CON 31 workshop
اسلاید و سایر متریال های مرتبط با ورکشاپ DEF CON 31 با موضوع فراخوانی های سیستمی به صورت مستقیم و غیر مستقیم در سری NT ویندوز.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5
#Live
🔸Windows Drivers Internals workshop by Pavel Yosifovich | "PURPLE-TEAM BOOT CAMP" | DMZCON-2023
ورکشاپ ویندوز کرنل اینترنالز توسط آقای Pavel Yosifovich
Youtube Link | لینک مستقیم
🦅 کانال بایت امن | گروه بایت امن
_
🔸Windows Drivers Internals workshop by Pavel Yosifovich | "PURPLE-TEAM BOOT CAMP" | DMZCON-2023
ورکشاپ ویندوز کرنل اینترنالز توسط آقای Pavel Yosifovich
Youtube Link | لینک مستقیم
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🔥4😱1
🥁معرفی یکی از دوره های ترم پاییز آکادمی DWORD
شامل استاندارد های ANSI C تا C17 و در سیستم عامل های ویندوز و لینوکس
▪️شهریه دوره در صورت ثبت نام زود هنگام تا تاریخ 20 شهریور
نکات کلیدی دوره :
جهت ثبت نام و اطلاع از سرفصل های دوره و ارتباط با مدرس به لینک های زیر رجوع کنید.
🖥 https://dword.ir/bcpl | @YMahmoudnia
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥3
کانال بایت امن
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7😱1🎉1
کانال بایت امن
c-programming-syllabus.pdf
-
دوستانی که در مورد جزئیات فصل 21 مربوط به موضوع انتشار برنامه ها به صورت Cross-Platform سئوال داشتند، موضوعات زیر مطرح میشه.
▪️توضیح کلی در مورد Cross-Platform و مباحث Independent
▪️استفاده از کتابخانه های استاندار C
▪️استفاده نکردن از قابلیت هایی که وابستگی به پلتفرم رو به وجود میاره
▪️استفاده از دایرکتیو های Conditional Compilation برای کنترل سورس کد و کد ها برای کامپایلر
▪️ایجاد و مدیریت فراخوانی های سیستمی با Wrapper Function
▪️ایجاد و مدیریت Abstraction Layer برای هر پلتفرم به صورت خاص
▪️معرفی و آموزش کار با ابزار های ساخت کانفیگ CMake و Automake
▪️معرفی و آموزش کار با رابط گرافیکی GTK
🦅 کانال بایت امن | گروه بایت امن
_
دوستانی که در مورد جزئیات فصل 21 مربوط به موضوع انتشار برنامه ها به صورت Cross-Platform سئوال داشتند، موضوعات زیر مطرح میشه.
▪️توضیح کلی در مورد Cross-Platform و مباحث Independent
▪️استفاده از کتابخانه های استاندار C
▪️استفاده نکردن از قابلیت هایی که وابستگی به پلتفرم رو به وجود میاره
▪️استفاده از دایرکتیو های Conditional Compilation برای کنترل سورس کد و کد ها برای کامپایلر
▪️ایجاد و مدیریت فراخوانی های سیستمی با Wrapper Function
▪️ایجاد و مدیریت Abstraction Layer برای هر پلتفرم به صورت خاص
▪️معرفی و آموزش کار با ابزار های ساخت کانفیگ CMake و Automake
▪️معرفی و آموزش کار با رابط گرافیکی GTK
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5👍3😱2
#BAAP
سورس کد ها و رفرنس های مرتبط با دوره تحلیل تا کد نویسی را در گیتهاب قرار دادم. هر زمان ویدیو جدید منتشر بشه با توجه به موضوعات مطرح شده در ویدیو، پروژه گیتهاب بروز رسانی میشه.
📥 BAAP-Course Materials
🦅 کانال بایت امن | گروه بایت امن
_
سورس کد ها و رفرنس های مرتبط با دوره تحلیل تا کد نویسی را در گیتهاب قرار دادم. هر زمان ویدیو جدید منتشر بشه با توجه به موضوعات مطرح شده در ویدیو، پروژه گیتهاب بروز رسانی میشه.
📥 BAAP-Course Materials
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5👍3
#Article #IDA
Igor’s Tip of the Week Season 1-3
مجموعه ترفند های دیس اسمبلر IDA از آقای Igor که به صورت هفتگی در وب سایت hex-rays قرار میگیره.
Season 1 | Season 2 | Season 3
🦅 کانال بایت امن | گروه بایت امن
_
Igor’s Tip of the Week Season 1-3
مجموعه ترفند های دیس اسمبلر IDA از آقای Igor که به صورت هفتگی در وب سایت hex-rays قرار میگیره.
Season 1 | Season 2 | Season 3
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥6🎉1