#Article
Windows Pwnable Study
Windows pwnables tutorials, plus some hopefully helpful resources.
🦅 کانال بایت امن | گروه بایت امن
_
Windows Pwnable Study
Windows pwnables tutorials, plus some hopefully helpful resources.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤8👍7😱1
#Tutorial #MalwareAnalysis
Real-world Android Malware Analysis
Part1 - Part2 - Part3 - Part4
تو این آموزش 4 قسمتی، نحوه تحلیل بدافزارهای اندروید رو با نمونه های واقعی یاد میگیرید
🦅 کانال بایت امن | گروه بایت امن
_
Real-world Android Malware Analysis
Part1 - Part2 - Part3 - Part4
تو این آموزش 4 قسمتی، نحوه تحلیل بدافزارهای اندروید رو با نمونه های واقعی یاد میگیرید
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤8👍7🤩2
#Webinar
Malware Development Workshop
Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net
What you will learn in the workshop
1. What is Malware Analysis
2. What is Malware Development
3. The Malware Development Life Cycle
4. Why it's important for Red Teamers and Blue Teamers
5. Practical Malware Reverse Engineering and Development Examples
وبینار توسعه بدافزار با حضور Uriel Kosayev و Pavel Yosifovich در تاریخ 17 آپریل برگزار خواهد شد.
جهت اطلاع بیشتر بر روی لینک عنوان کلیک کنید.
🦅 کانال بایت امن | گروه بایت امن
_
Malware Development Workshop
Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net
What you will learn in the workshop
1. What is Malware Analysis
2. What is Malware Development
3. The Malware Development Life Cycle
4. Why it's important for Red Teamers and Blue Teamers
5. Practical Malware Reverse Engineering and Development Examples
وبینار توسعه بدافزار با حضور Uriel Kosayev و Pavel Yosifovich در تاریخ 17 آپریل برگزار خواهد شد.
جهت اطلاع بیشتر بر روی لینک عنوان کلیک کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤10👍4
#Article #ReverseEngineering
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
🦅 کانال بایت امن | گروه بایت امن
_
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤6
#Tools
با وجود اینکه چندین جعبه ابزار حوزه مهندسی معکوس در گروه بایت امن معرفی شده، این دو تا سایت رو هم میتونید بررسی کنید و اگر ابزار مورد نیاز شما را داشت استفاده کنید.
52pojie
cloudsploit / wx69wx2023
🦅 کانال بایت امن | گروه بایت امن
_
با وجود اینکه چندین جعبه ابزار حوزه مهندسی معکوس در گروه بایت امن معرفی شده، این دو تا سایت رو هم میتونید بررسی کنید و اگر ابزار مورد نیاز شما را داشت استفاده کنید.
52pojie
cloudsploit / wx69wx2023
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8👍5
#Tools
Beyond Compare
The popular choice for data comparison. Compare folders, text files, images, and tables. Review differences efficiently and merge changes with confidence.
این چند وقت که با برنامه Beyond Compare کار کردم تجربه جالبی بود هم امکانات خوبی داره و هم اینکه تو بعضی آنالیز ها که نیاز داشتم فایل های باینری یا سورس ها رو مقایسه کنم خروجیش قابل قبول بود.
امکاناتی همچون مقایسه، ادغام و هماهنگ سازی فایل ها و پوشه ها خیلی میتونه به شما کمک کنه. تو تصویر هم میبینید که در حال مقایسه فایل های سورس زبان برنامه نویسی آبجکت پاسکال (دلفی) هستش.
🦅 کانال بایت امن | گروه بایت امن
_
Beyond Compare
The popular choice for data comparison. Compare folders, text files, images, and tables. Review differences efficiently and merge changes with confidence.
این چند وقت که با برنامه Beyond Compare کار کردم تجربه جالبی بود هم امکانات خوبی داره و هم اینکه تو بعضی آنالیز ها که نیاز داشتم فایل های باینری یا سورس ها رو مقایسه کنم خروجیش قابل قبول بود.
امکاناتی همچون مقایسه، ادغام و هماهنگ سازی فایل ها و پوشه ها خیلی میتونه به شما کمک کنه. تو تصویر هم میبینید که در حال مقایسه فایل های سورس زبان برنامه نویسی آبجکت پاسکال (دلفی) هستش.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8👍5
#References #Article
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
🦅 کانال بایت امن | گروه بایت امن
_
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8🤩3👍1
#Tools
Ghidra 11.0.3 released
#-Improvements
+Decompiler. Fixed v850 Decompiler treatment of global GP and TP registers as separate registers. (GP-4479, Issue -3515)
+Languages. Added thunk patterns for use of BTI C/CJ instruction at start of AARCH64 thunk functions. (GP-3917)
+Processors. Added p0/p8 registers as prefer split to Tricore.cspec (GP-4507, Issue -3515)
🦅 کانال بایت امن | گروه بایت امن
_
Ghidra 11.0.3 released
#-Improvements
+Decompiler. Fixed v850 Decompiler treatment of global GP and TP registers as separate registers. (GP-4479, Issue -3515)
+Languages. Added thunk patterns for use of BTI C/CJ instruction at start of AARCH64 thunk functions. (GP-3917)
+Processors. Added p0/p8 registers as prefer split to Tricore.cspec (GP-4507, Issue -3515)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥4🤩3
#Articles #ReverseEngineering
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
🦅 کانال بایت امن | گروه بایت امن
_
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8👍4👎1🤩1
کانال بایت امن
#Webinar Malware Development Workshop Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net What you will learn in the workshop 1. What is Malware Analysis 2. What is Malware Development 3. The Malware Development Life Cycle 4. Why it's important…
_
یادآوری ورکشاپ با موضوع توسعه بدافزار | امروز ساعت 17:30 به وقت ایران
برای شرکت در ورکشاپ نیاز به ثبت نام دارید.
_
یادآوری ورکشاپ با موضوع توسعه بدافزار | امروز ساعت 17:30 به وقت ایران
برای شرکت در ورکشاپ نیاز به ثبت نام دارید.
_
❤8🔥5🤩5👍3🎉2
#Source
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
🦅 کانال بایت امن | گروه بایت امن
_
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6❤5
#Tools
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
🦅 کانال بایت امن | گروه بایت امن
_
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7👍5
#Tools #Offensive
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
🦅 کانال بایت امن | گروه بایت امن
_
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤5👍4
#Article
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
🦅 کانال بایت امن | گروه بایت امن
_
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👍4
#Tools
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
🦅 کانال بایت امن | گروه بایت امن
_
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤4👍3
#Article
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
🦅 کانال بایت امن | گروه بایت امن
_
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤9👍3
#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
🦅 کانال بایت امن | گروه بایت امن
_
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8🤩2👍1
#Source
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
🦅 کانال بایت امن | گروه بایت امن
_
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥2
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥8👍1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
#Video
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
🦅 کانال بایت امن | گروه بایت امن
_
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍4🔥4😁3
کانال بایت امن
#Article #Programming ▪️Writing a Debugger From Scratch by Tim Misiak در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید. در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
کانال بایت امن
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
🔥14❤6👍6😁2