کانال بایت امن – Telegram
کانال بایت امن
4.83K subscribers
456 photos
52 videos
37 files
644 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Tools #MalwareAnalysis

▪️
YAMA is a system for generating scanner that can inspect specific malware during incident response.

برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
#DnSpy

▪️Arbitrary code execution via a DLL hijack in DnSpy

در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥6👍2🎉1
#Tools #Visualizer

▪️
The LOLBins CTI-Driven Project

پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.

اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :

فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥94👍2😁1
#ReverseEngineering #Firmware

▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2

U-Boot is an open-source primary bootloader used mainly in embedded devices.

مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍2🎉1
#Article #Exploiting

▪️Exploiting vulnserver, a binary that is designed to be exploited.

در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.

تکنیک هایی که در این مجموعه اشاره خواهد شد :

TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )

ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍1
#Tools #MalwareAnalysis

▪️
Automated Linux Malware Analysis Sandbox

ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.

🦅 @SecureByte
_
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3🎉3👍1
Forwarded from Yashar Mahmoudnia
به زودی موضوعات تخصصی و همچنین موضوعات مرتبط با حوزه های Offensive و Defensive در انجمن بایت امن قابل دسترس خواهند بود.

اسکریپت انجمن ساز
Xenforo برای اینکار خریداری شده و بعد از پیکربندی های اولیه، انجمن در دسترس خواهد بود.

موضوع بعدی دسترسی و سطح بندی موضوعات هست که به زودی اعلام خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥165😱3👍2👎1
#Tools

▪️LOLDrivers HTA Generator (Living Off The Land Drivers)

Disclaimer: This is an experimental HTA generator for LOLDrivers.

It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.

Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.

An EICAR is by default in the HTA and embedded in the driver.

🦅 @SecureByte
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥74👍3
#Article #Programming

▪️Writing a Debugger From Scratch by Tim Misiak

در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.

در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.

DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍76👎1
#Video #MalwareAnalysis

▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2

در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4🤩1
😁15🔥74
🥷 Best of luck to all flareon10 players!
🔥75🤩5👍2🎉2😱1
#Tools

▪️Windows System Control Center

اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.

این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥4
#Fun

مثل اینکه زبان برنامه نویسی اسمبلی تو حوزه باینری کم استقبال بود، بردنش تو حوزه طراحی وب. 😅😩
@securebyte
_
😁331👍1
#MyNote

چند روز پیش به یک پروژه در گیتهاب برخوردم، کتابخانه ای برای ایجاد BSOD در Rust با استفاده از توابع Undocumented.
حالا صرف نظر از اینکه چرا نویسنده همچین کتابخانه ای نوشته بریم یکم تحلیل کنیم.

ابتدا با استفاده از تابع بومی RtlAdjustPrivilige سطح دسترسی های لازم را برای پروسس فراهم میکنه، این تابع بخش از NTDLL.DLL هست.

در مرحله دوم با استفاده از تابع بومی NtRaiseHardError اقدام به ایجاد BSOD میکنه. این تابع هم بخشی از NTDLL.DLL هست.

توضیحات بیشتر :
به پارامتر های ورودی دقت کنید.
اینکار رو میشه با تابع بومی ZwRaiseHardError هم انجام داد.
الان میدونید که یکی از دلایل رخ دادن BSOD در یوزر مد چی میتونه باشه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍7🔥5😁3
#Article #ReverseEngineering

▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.

معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👍5
#Article #ReverseEngineering

▪️What really is the Entry Point of a .NET Module?

آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.

Program::Main()
Static Class Constructors (Program::.cctor)
Static Module Constructors (<Module>::.cctor)
External Module Constructors
COR20 Native Entry Point

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍65
#Tools #Exploiting

▪️A New Exploitation Technique for Visual Studio Projects

Tested version: 17.7.5 (VS2022 update at 2023.10)

این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.

این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍76
Media is too big
VIEW IN TELEGRAM
#DWORD #CPL1

▶️ ویدیو حل چالش "دوره آموزش زبان برنامه نویسی C | سطح مقدماتی - متوسط"

مدت زمان :12 دقیقه


چند روز پیش به مبحث معرفی Entry Point ها که رسیدیم یک چالشی رو برای بچه ها مطرح کردم از این قرار که اگر فانکش main و wmain با هم وجود داشته باشند در سورس پروژه، برخورد لینکر هنگام کامپایل کردن پروژه چی هست و به چه شکل میشه رفتار لینکر رو تغییر داد.

موضوعاتی که تو این جلسه در موردشون صحبت میشه :

▪️مرور کلی Entry Point ها در کد نویسی
▪️حل چالش با موضوع mainCRTStartup
▪️رسیدن به فانکشن main یا wmain در دیباگر و در حالت دیباگ

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138👍4👎1