کانال بایت امن
#Github #BinDiff Zynamics BinDiff uses a unique graph-theoretical approach to compare executables by identifying identical and similar functions. Zynamics BinNavi is the leading open source binary code reverse engineering tool based on graph visualization…
#Tools #BinDiff
▪️BinDiff is now open source.
نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
▪️BinDiff is now open source.
نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉11🤩3❤2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
#DnSpy
▪️Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥6👍2🎉1
#Tools #Visualizer
▪️The LOLBins CTI-Driven Project
پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.
اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :
فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️The LOLBins CTI-Driven Project
پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.
اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :
فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4👍2😁1
#ReverseEngineering #Firmware
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
🦅 کانال بایت امن | گروه بایت امن
_
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👍2🎉1
#Article #Exploiting
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6👍1
#Tools #MalwareAnalysis
▪️Automated Linux Malware Analysis Sandbox
ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.
🦅 @SecureByte
_
▪️Automated Linux Malware Analysis Sandbox
ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3🎉3👍1
Forwarded from Yashar Mahmoudnia
به زودی موضوعات تخصصی و همچنین موضوعات مرتبط با حوزه های Offensive و Defensive در انجمن بایت امن قابل دسترس خواهند بود.
اسکریپت انجمن ساز Xenforo برای اینکار خریداری شده و بعد از پیکربندی های اولیه، انجمن در دسترس خواهد بود.
موضوع بعدی دسترسی و سطح بندی موضوعات هست که به زودی اعلام خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
اسکریپت انجمن ساز Xenforo برای اینکار خریداری شده و بعد از پیکربندی های اولیه، انجمن در دسترس خواهد بود.
موضوع بعدی دسترسی و سطح بندی موضوعات هست که به زودی اعلام خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5😱3👍2👎1
#Tools
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
🦅 @SecureByte
_
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
🦅 کانال بایت امن | گروه بایت امن
_
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤6👎1
#Video #MalwareAnalysis
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4🤩1
#Tools
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Windows System Control Center
اگر تمایل دارید مجموعه کامل Sysinternlas و NirSoft به همراه چندین تولز دیگه در کنار هم داشته باشید توصیه میکنم WSCC رو نصب کنید.
این تولز به صورت خودکار با توجه به تغییرات در نرم افزار ها، بروز رسانی خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥4
#Fun
مثل اینکه زبان برنامه نویسی اسمبلی تو حوزه باینری کم استقبال بود، بردنش تو حوزه طراحی وب. 😅😩
@securebyte
_
مثل اینکه زبان برنامه نویسی اسمبلی تو حوزه باینری کم استقبال بود، بردنش تو حوزه طراحی وب. 😅😩
@securebyte
_
😁33❤1👍1
#MyNote
چند روز پیش به یک پروژه در گیتهاب برخوردم، کتابخانه ای برای ایجاد BSOD در Rust با استفاده از توابع Undocumented.
حالا صرف نظر از اینکه چرا نویسنده همچین کتابخانه ای نوشته بریم یکم تحلیل کنیم.
ابتدا با استفاده از تابع بومی RtlAdjustPrivilige سطح دسترسی های لازم را برای پروسس فراهم میکنه، این تابع بخش از NTDLL.DLL هست.
در مرحله دوم با استفاده از تابع بومی NtRaiseHardError اقدام به ایجاد BSOD میکنه. این تابع هم بخشی از NTDLL.DLL هست.
توضیحات بیشتر :
به پارامتر های ورودی دقت کنید.
اینکار رو میشه با تابع بومی ZwRaiseHardError هم انجام داد.
الان میدونید که یکی از دلایل رخ دادن BSOD در یوزر مد چی میتونه باشه.
🦅 کانال بایت امن | گروه بایت امن
_
چند روز پیش به یک پروژه در گیتهاب برخوردم، کتابخانه ای برای ایجاد BSOD در Rust با استفاده از توابع Undocumented.
حالا صرف نظر از اینکه چرا نویسنده همچین کتابخانه ای نوشته بریم یکم تحلیل کنیم.
ابتدا با استفاده از تابع بومی RtlAdjustPrivilige سطح دسترسی های لازم را برای پروسس فراهم میکنه، این تابع بخش از NTDLL.DLL هست.
در مرحله دوم با استفاده از تابع بومی NtRaiseHardError اقدام به ایجاد BSOD میکنه. این تابع هم بخشی از NTDLL.DLL هست.
توضیحات بیشتر :
به پارامتر های ورودی دقت کنید.
اینکار رو میشه با تابع بومی ZwRaiseHardError هم انجام داد.
الان میدونید که یکی از دلایل رخ دادن BSOD در یوزر مد چی میتونه باشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7🔥5😁3
#Article #ReverseEngineering
▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.
معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.
🦅 کانال بایت امن | گروه بایت امن
_
▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.
معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👍5
#Article #ReverseEngineering
▪️What really is the Entry Point of a .NET Module?
آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.
➖Program::Main()
➖Static Class Constructors (Program::.cctor)
➖Static Module Constructors (<Module>::.cctor)
➖External Module Constructors
➖COR20 Native Entry Point
🦅 کانال بایت امن | گروه بایت امن
_
▪️What really is the Entry Point of a .NET Module?
آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.
➖Program::Main()
➖Static Class Constructors (Program::.cctor)
➖Static Module Constructors (<Module>::.cctor)
➖External Module Constructors
➖COR20 Native Entry Point
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6❤5
#Tools #Exploiting
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
🦅 کانال بایت امن | گروه بایت امن
_
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7❤6
Media is too big
VIEW IN TELEGRAM
#DWORD #CPL1
▶️ ویدیو حل چالش "دوره آموزش زبان برنامه نویسی C | سطح مقدماتی - متوسط"
⏳مدت زمان :12 دقیقه
چند روز پیش به مبحث معرفی Entry Point ها که رسیدیم یک چالشی رو برای بچه ها مطرح کردم از این قرار که اگر فانکش main و wmain با هم وجود داشته باشند در سورس پروژه، برخورد لینکر هنگام کامپایل کردن پروژه چی هست و به چه شکل میشه رفتار لینکر رو تغییر داد.
موضوعاتی که تو این جلسه در موردشون صحبت میشه :
▪️مرور کلی Entry Point ها در کد نویسی
▪️حل چالش با موضوع mainCRTStartup
▪️رسیدن به فانکشن main یا wmain در دیباگر و در حالت دیباگ
🦅 کانال بایت امن | گروه بایت امن
_
⏳مدت زمان :12 دقیقه
چند روز پیش به مبحث معرفی Entry Point ها که رسیدیم یک چالشی رو برای بچه ها مطرح کردم از این قرار که اگر فانکش main و wmain با هم وجود داشته باشند در سورس پروژه، برخورد لینکر هنگام کامپایل کردن پروژه چی هست و به چه شکل میشه رفتار لینکر رو تغییر داد.
موضوعاتی که تو این جلسه در موردشون صحبت میشه :
▪️مرور کلی Entry Point ها در کد نویسی
▪️حل چالش با موضوع mainCRTStartup
▪️رسیدن به فانکشن main یا wmain در دیباگر و در حالت دیباگ
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8👍4👎1
سلام به همه عزیزان، وقت همگی بخیر.
در راستای برگزاری لایو مرتبط با موضوع نقشه راه و مسیر حوزه باینری، این تاپیک دقایقی دیگر باز خواهد شد تا سوالات، درخواست ها و ابهاماتی که در این حوزه دارید را بتوانید مطرح کنید.
🔴 برای دسترسی به تاپیک، ابتدا باید در گروه عضو باشید.
جهت رسیدگی بهتر به موضوعات ذکر شده توسط شما :
▪️سوالات خود را در یک پیغام ارسال کنید
▪️سوالات و در خواست هاتون با موضوع مطرح شده مرتبط باشه.
🦅 کانال بایت امن | گروه بایت امن
_
در راستای برگزاری لایو مرتبط با موضوع نقشه راه و مسیر حوزه باینری، این تاپیک دقایقی دیگر باز خواهد شد تا سوالات، درخواست ها و ابهاماتی که در این حوزه دارید را بتوانید مطرح کنید.
جهت رسیدگی بهتر به موضوعات ذکر شده توسط شما :
▪️سوالات خود را در یک پیغام ارسال کنید
▪️سوالات و در خواست هاتون با موضوع مطرح شده مرتبط باشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6❤3🤩1
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6👎5🔥5