Media is too big
VIEW IN TELEGRAM
#DWORD #CPL1
▶️ ویدیو حل چالش "دوره آموزش زبان برنامه نویسی C | سطح مقدماتی - متوسط"
⏳مدت زمان :12 دقیقه
چند روز پیش به مبحث معرفی Entry Point ها که رسیدیم یک چالشی رو برای بچه ها مطرح کردم از این قرار که اگر فانکش main و wmain با هم وجود داشته باشند در سورس پروژه، برخورد لینکر هنگام کامپایل کردن پروژه چی هست و به چه شکل میشه رفتار لینکر رو تغییر داد.
موضوعاتی که تو این جلسه در موردشون صحبت میشه :
▪️مرور کلی Entry Point ها در کد نویسی
▪️حل چالش با موضوع mainCRTStartup
▪️رسیدن به فانکشن main یا wmain در دیباگر و در حالت دیباگ
🦅 کانال بایت امن | گروه بایت امن
_
⏳مدت زمان :12 دقیقه
چند روز پیش به مبحث معرفی Entry Point ها که رسیدیم یک چالشی رو برای بچه ها مطرح کردم از این قرار که اگر فانکش main و wmain با هم وجود داشته باشند در سورس پروژه، برخورد لینکر هنگام کامپایل کردن پروژه چی هست و به چه شکل میشه رفتار لینکر رو تغییر داد.
موضوعاتی که تو این جلسه در موردشون صحبت میشه :
▪️مرور کلی Entry Point ها در کد نویسی
▪️حل چالش با موضوع mainCRTStartup
▪️رسیدن به فانکشن main یا wmain در دیباگر و در حالت دیباگ
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8👍4👎1
سلام به همه عزیزان، وقت همگی بخیر.
در راستای برگزاری لایو مرتبط با موضوع نقشه راه و مسیر حوزه باینری، این تاپیک دقایقی دیگر باز خواهد شد تا سوالات، درخواست ها و ابهاماتی که در این حوزه دارید را بتوانید مطرح کنید.
🔴 برای دسترسی به تاپیک، ابتدا باید در گروه عضو باشید.
جهت رسیدگی بهتر به موضوعات ذکر شده توسط شما :
▪️سوالات خود را در یک پیغام ارسال کنید
▪️سوالات و در خواست هاتون با موضوع مطرح شده مرتبط باشه.
🦅 کانال بایت امن | گروه بایت امن
_
در راستای برگزاری لایو مرتبط با موضوع نقشه راه و مسیر حوزه باینری، این تاپیک دقایقی دیگر باز خواهد شد تا سوالات، درخواست ها و ابهاماتی که در این حوزه دارید را بتوانید مطرح کنید.
جهت رسیدگی بهتر به موضوعات ذکر شده توسط شما :
▪️سوالات خود را در یک پیغام ارسال کنید
▪️سوالات و در خواست هاتون با موضوع مطرح شده مرتبط باشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6❤3🤩1
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6👎5🔥5
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#WSP
▶️ ویدیو جلسه اول" آموزش برنامه نویسی سیستمی در ویندوز "
⏳مدت زمان : 14 دقیقه
📝موضوع جلسه :
➖ معرفی و توضیحات کلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
▶️ ویدیو جلسه اول" آموزش برنامه نویسی سیستمی در ویندوز "
⏳مدت زمان : 14 دقیقه
📝موضوع جلسه :
➖ معرفی و توضیحات کلی دوره
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥6🎉2👍1😁1
#Live
▪️Native Powers: leveraging the native API for power and flexibility
لایو با موضوعات استفاده از API های بومی (Native API) برای قدرت و انعطاف پذیری بیشتر توسط Pavel Yosifovich و پیدا کردن باگ های امنیتی توسط Helena Carreço
لینک گیتهاب لایو | لینک دانلود مستقیم
🦅 کانال بایت امن | گروه بایت امن
_
▪️Native Powers: leveraging the native API for power and flexibility
لایو با موضوعات استفاده از API های بومی (Native API) برای قدرت و انعطاف پذیری بیشتر توسط Pavel Yosifovich و پیدا کردن باگ های امنیتی توسط Helena Carreço
لینک گیتهاب لایو | لینک دانلود مستقیم
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍3🔥1
#Tools
Reko 0.11.5 Released
Reko (Swedish: "decent, obliging") is a decompiler for machine code binaries. This project is freely available under the GNU General Public License.
نسخه 0.11.5 دیکامپایلر باینری Reko با تغییرات زیادی در بخش معماری Risc-V در گیتهاب قرار گرفت.
🦅 کانال بایت امن | گروه بایت امن
_
Reko 0.11.5 Released
Reko (Swedish: "decent, obliging") is a decompiler for machine code binaries. This project is freely available under the GNU General Public License.
نسخه 0.11.5 دیکامپایلر باینری Reko با تغییرات زیادی در بخش معماری Risc-V در گیتهاب قرار گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release Version 0.11.5 · uxmal/reko
This Reko release contains a variety of new features and improvements.
New contributor @gregoral made huge improvements to Reko's Risc-V support:
added decoders and rewriters for many new Risc-...
New contributor @gregoral made huge improvements to Reko's Risc-V support:
added decoders and rewriters for many new Risc-...
🔥11❤9🎉4
#Tools
HyperDbg v0.8.2 is now released! 🔥
This update brings support for functions in the noscript engine.
Read more:
https://docs.hyperdbg.org/commands/noscripting-language/constants-and-functions
## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.
### Added
- Add user-defined functions and variable types in noscript engine
### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.8.2 is now released! 🔥
This update brings support for functions in the noscript engine.
Read more:
https://docs.hyperdbg.org/commands/noscripting-language/constants-and-functions
## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.
### Added
- Add user-defined functions and variable types in noscript engine
### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.8.2 · HyperDbg/HyperDbg
HyperDbg releases
❤15👍8🔥2
#Tools
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
🦅 کانال بایت امن | گروه بایت امن
_
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍10🔥1
#Tools
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
🦅 کانال بایت امن | گروه بایت امن
_
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤11🔥1
Forwarded from Yashar Mahmoudnia
_
🦅 تیم امنیت نرم افزار بایت امن | مرجع تخصصی در حوزه باینری
🏳️ برنامه نویسی | تحلیل بدافزار | توسعه آسیب پذیری | مهندسی معکوس | امنیت نرم افزار
🐞 به همراه گروه پرسش و پاسخ و منابع آموزشی
🌐 @SecureByte | Group
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥6👍4
#Tools
Baymax Patch Tools
A hijacking patch making tool that releases a hijacking DLL for the target process to load the function module PYG.
ابزاری تخصصی جهت ایجاد انواع Patch اما با انعطاف پذیری زیاد همچون :
▪️پچ کردن فایل های دارای ASLR
▪️پچ کردن چندین DLL که به واسطه ماژول اصلی لود شدند
▪️پچ کردن چندین فایل در یک مسیر
▪️تنظیم API Hook در زمان پچ کردن
▪️تنظیم نقاط توقف در زمان پچ کردن
و قابلیت های دیگه ای که در زمان پچ کردن فایل های پروتکت شده به شما کمک خواهند کرد.
🦅 کانال بایت امن | گروه بایت امن
_
Baymax Patch Tools
A hijacking patch making tool that releases a hijacking DLL for the target process to load the function module PYG.
ابزاری تخصصی جهت ایجاد انواع Patch اما با انعطاف پذیری زیاد همچون :
▪️پچ کردن فایل های دارای ASLR
▪️پچ کردن چندین DLL که به واسطه ماژول اصلی لود شدند
▪️پچ کردن چندین فایل در یک مسیر
▪️تنظیم API Hook در زمان پچ کردن
▪️تنظیم نقاط توقف در زمان پچ کردن
و قابلیت های دیگه ای که در زمان پچ کردن فایل های پروتکت شده به شما کمک خواهند کرد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥9👍8
#Video #Offensive
Compiler Backdooring For Beginners
This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.
در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.
🦅 کانال بایت امن | گروه بایت امن
_
Compiler Backdooring For Beginners
This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.
در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥5👍1
#Tools #Offensive
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
🦅 کانال بایت امن | گروه بایت امن
_
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥5👍1😱1
#References
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت
🦅 کانال بایت امن | گروه بایت امن
_
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت
pwny.cc با جمع آوری منابع آموزشی از سرتاسر وب در بخش های مختلف حوزه امنیت وب، ویندوز، لینوکس، اندروید و ... سعی کرده تمامی مطالب رو به صورت دسته بندی در اختیار شما قرار بده._
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥5👍2
#Tutorial #PE
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
🦅 کانال بایت امن | گروه بایت امن
_
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🤩7👍3❤2😁1
#Article #ReverseEngineering
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
🦅 کانال بایت امن | گروه بایت امن
_
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🔥9🤩2😱1😢1
#References #syscall
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
🦅 کانال بایت امن | گروه بایت امن
_
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#News
C++ creator rebuts White House warning
Biden administration calls for developers to embrace memory-safe programing languages and move away from those that cause buffer overflows and other memory access vulnerabilities.
کاخ سفید از توسعه دهندگان می خواهد که C و ++C را کنار بگذارند
خالق زبان ++C استراستروپ، در پاسخ به گزارش دولت بایدن مبنی بر Memory-Safe نبودن زبان برنامه نویسی C و ++C، هشدار کاخ سفید را رد کرد.
در این گزارش به توسعه دهندگان توصیه شده از زبان های برنامه نویسی ایمن در برابر آسیب پذیری های حافظه استفاده کنند.
🦅 کانال بایت امن | گروه بایت امن
_
C++ creator rebuts White House warning
Biden administration calls for developers to embrace memory-safe programing languages and move away from those that cause buffer overflows and other memory access vulnerabilities.
کاخ سفید از توسعه دهندگان می خواهد که C و ++C را کنار بگذارند
خالق زبان ++C استراستروپ، در پاسخ به گزارش دولت بایدن مبنی بر Memory-Safe نبودن زبان برنامه نویسی C و ++C، هشدار کاخ سفید را رد کرد.
در این گزارش به توسعه دهندگان توصیه شده از زبان های برنامه نویسی ایمن در برابر آسیب پذیری های حافظه استفاده کنند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😁6👎2❤1
#Library #Programming
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
🦅 کانال بایت امن | گروه بایت امن
_
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍3
#Tutorial #Exploiting
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
🦅 کانال بایت امن | گروه بایت امن
_
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤5😁2👍1
#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤4👍2😱2