#Video #ReverseEngineering
🏳️ Go Reverse Engineering Workshop By Ivan Kwiatkowski
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
🦅 کانال بایت امن | گروه بایت امن
_
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4
کانال بایت امن
_
سلام به همه همراهان آکادمی DWORD
جهت ثبت نام در دوره آموزش زبان برنامه نویسی C هنوز زمان دارید و قبل از اقدام به ثبت نام، موضوعاتی که در سرفصل اومده را بررسی کنید.
این دوره به سبک آکادمی DWORD و با در نظر گرفتن پیشنیاز های ضروری برنامه نویسی برگزار خواهد شد.
دوره های قبلی آکادمی DWORD :
▪️دوره مهندسی معکوس سطح مقدماتی و متوسط نگارش 5
▪️دوره آموزش زبان برنامه نویسی اسمبلی
▪️دوره آموزش برنامه نویسی سیستمی در ویندوز
🔥 در ضمن دوره های جدید به زودی معرفی خواهند شد
🦅 کانال بایت امن | گروه بایت امن
_
_
سلام به همه همراهان آکادمی DWORD
جهت ثبت نام در دوره آموزش زبان برنامه نویسی C هنوز زمان دارید و قبل از اقدام به ثبت نام، موضوعاتی که در سرفصل اومده را بررسی کنید.
این دوره به سبک آکادمی DWORD و با در نظر گرفتن پیشنیاز های ضروری برنامه نویسی برگزار خواهد شد.
دوره های قبلی آکادمی DWORD :
▪️دوره مهندسی معکوس سطح مقدماتی و متوسط نگارش 5
▪️دوره آموزش زبان برنامه نویسی اسمبلی
▪️دوره آموزش برنامه نویسی سیستمی در ویندوز
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
آکادمی DWORD
زبان برنامه نویسی C - آکادمی DWORD
دوره زبان برنامه نویسی C به صورت پروژه محور در ویندوز و لینوکس با تمرکز بر مهارت های عملی و کاربردی برای ورود به دنیای برنامه نویسی.
❤10🔥6👍3👎1🎉1
Forwarded from Yashar Mahmoudnia
📌کانال برتر تحلیل گران امنیت اطلاعات
📌آموزشهای کشف آسیب پذیری و اکسپلویت کردن آن
📌بروزترین متد های هکینگ
📌برترین و بروزترین کانال امنیت سایبری
📌کانالی برای انواع هکرهای کلاه سفید - کلاه سیاه - تیم امنیت قرمز و آبی
https://news.1rj.ru/str/joinchat/AAAAAFOu_hbWrEmB8L7ZDg
📌آموزشهای کشف آسیب پذیری و اکسپلویت کردن آن
📌بروزترین متد های هکینگ
📌برترین و بروزترین کانال امنیت سایبری
📌کانالی برای انواع هکرهای کلاه سفید - کلاه سیاه - تیم امنیت قرمز و آبی
https://news.1rj.ru/str/joinchat/AAAAAFOu_hbWrEmB8L7ZDg
👍7❤4👎2🔥2
#Article
▪️Build reliable and secure C++ programs
اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Build reliable and secure C++ programs
اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5👍4
#HyperDbg
HyperDbg v0.6-beta is released!
Check out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.6.0-beta
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.6-beta is released!
Check out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.6.0-beta
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.6.0-beta · HyperDbg/HyperDbg
HyperDbg v0.6-beta is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out t...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out t...
🔥8❤7👍2
#Tools #MalwareAnalysis
▪️YAMA is a system for generating scanner that can inspect specific malware during incident response.
برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
🦅 کانال بایت امن | گروه بایت امن
_
▪️YAMA is a system for generating scanner that can inspect specific malware during incident response.
برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4
کانال بایت امن
#Github #BinDiff Zynamics BinDiff uses a unique graph-theoretical approach to compare executables by identifying identical and similar functions. Zynamics BinNavi is the leading open source binary code reverse engineering tool based on graph visualization…
#Tools #BinDiff
▪️BinDiff is now open source.
نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
▪️BinDiff is now open source.
نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉11🤩3❤2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
#DnSpy
▪️Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥6👍2🎉1
#Tools #Visualizer
▪️The LOLBins CTI-Driven Project
پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.
اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :
فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️The LOLBins CTI-Driven Project
پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.
اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :
فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4👍2😁1
#ReverseEngineering #Firmware
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
🦅 کانال بایت امن | گروه بایت امن
_
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👍2🎉1
#Article #Exploiting
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6👍1
#Tools #MalwareAnalysis
▪️Automated Linux Malware Analysis Sandbox
ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.
🦅 @SecureByte
_
▪️Automated Linux Malware Analysis Sandbox
ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3🎉3👍1
Forwarded from Yashar Mahmoudnia
به زودی موضوعات تخصصی و همچنین موضوعات مرتبط با حوزه های Offensive و Defensive در انجمن بایت امن قابل دسترس خواهند بود.
اسکریپت انجمن ساز Xenforo برای اینکار خریداری شده و بعد از پیکربندی های اولیه، انجمن در دسترس خواهد بود.
موضوع بعدی دسترسی و سطح بندی موضوعات هست که به زودی اعلام خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
اسکریپت انجمن ساز Xenforo برای اینکار خریداری شده و بعد از پیکربندی های اولیه، انجمن در دسترس خواهد بود.
موضوع بعدی دسترسی و سطح بندی موضوعات هست که به زودی اعلام خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5😱3👍2👎1
#Tools
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
🦅 @SecureByte
_
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
🦅 کانال بایت امن | گروه بایت امن
_
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤6👎1
#Video #MalwareAnalysis
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4🤩1
#Tools
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥4
#Fun
مثل اینکه زبان برنامه نویسی اسمبلی تو حوزه باینری کم استقبال بود، بردنش تو حوزه طراحی وب. 😅😩
@securebyte
_
مثل اینکه زبان برنامه نویسی اسمبلی تو حوزه باینری کم استقبال بود، بردنش تو حوزه طراحی وب. 😅😩
@securebyte
_
😁33❤1👍1
#MyNote
چند روز پیش به یک پروژه در گیتهاب برخوردم، کتابخانه ای برای ایجاد BSOD در Rust با استفاده از توابع Undocumented.
حالا صرف نظر از اینکه چرا نویسنده همچین کتابخانه ای نوشته بریم یکم تحلیل کنیم.
ابتدا با استفاده از تابع بومی RtlAdjustPrivilige سطح دسترسی های لازم را برای پروسس فراهم میکنه، این تابع بخش از NTDLL.DLL هست.
در مرحله دوم با استفاده از تابع بومی NtRaiseHardError اقدام به ایجاد BSOD میکنه. این تابع هم بخشی از NTDLL.DLL هست.
توضیحات بیشتر :
به پارامتر های ورودی دقت کنید.
اینکار رو میشه با تابع بومی ZwRaiseHardError هم انجام داد.
الان میدونید که یکی از دلایل رخ دادن BSOD در یوزر مد چی میتونه باشه.
🦅 کانال بایت امن | گروه بایت امن
_
چند روز پیش به یک پروژه در گیتهاب برخوردم، کتابخانه ای برای ایجاد BSOD در Rust با استفاده از توابع Undocumented.
حالا صرف نظر از اینکه چرا نویسنده همچین کتابخانه ای نوشته بریم یکم تحلیل کنیم.
ابتدا با استفاده از تابع بومی RtlAdjustPrivilige سطح دسترسی های لازم را برای پروسس فراهم میکنه، این تابع بخش از NTDLL.DLL هست.
در مرحله دوم با استفاده از تابع بومی NtRaiseHardError اقدام به ایجاد BSOD میکنه. این تابع هم بخشی از NTDLL.DLL هست.
توضیحات بیشتر :
به پارامتر های ورودی دقت کنید.
اینکار رو میشه با تابع بومی ZwRaiseHardError هم انجام داد.
الان میدونید که یکی از دلایل رخ دادن BSOD در یوزر مد چی میتونه باشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7🔥5😁3