#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
🦅 کانال بایت امن | گروه بایت امن
_
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8🤩2👍1
#Source
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
🦅 کانال بایت امن | گروه بایت امن
_
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥2
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥8👍1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
#Video
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
🦅 کانال بایت امن | گروه بایت امن
_
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍4🔥4😁3
کانال بایت امن
#Article #Programming ▪️Writing a Debugger From Scratch by Tim Misiak در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید. در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
کانال بایت امن
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
🔥14❤6👍6😁2
#Tools
ReVens is a Windows-based Reverse Engineering Toolkit "All-In-One", Built for Security (Penetration testing) & Educational purposes only.
جعبه ابزار ReVens با ظاهر گرافیکی مدرن به همراه بخشی جهت معرفی منابع آموزشی در زمینه مهندسی معکوس.
🦅 کانال بایت امن | گروه بایت امن
_
ReVens is a Windows-based Reverse Engineering Toolkit "All-In-One", Built for Security (Penetration testing) & Educational purposes only.
جعبه ابزار ReVens با ظاهر گرافیکی مدرن به همراه بخشی جهت معرفی منابع آموزشی در زمینه مهندسی معکوس.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥8👍2
#Article
The 101 of ELF files on Linux
مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس
🦅 کانال بایت امن | گروه بایت امن
_
The 101 of ELF files on Linux
مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤10👍3
#Article #Exploiting
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
🦅 کانال بایت امن | گروه بایت امن
_
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11🔥1
Audio Converter 8.1 - Local Stack Buffer Overflow ROP WPM.rar
1.9 MB
https://news.1rj.ru/str/securebyte/1818
Bypassing ASLR and DEP on Windows 7: The Audio Converter Case
_
Bypassing ASLR and DEP on Windows 7: The Audio Converter Case
_
🔥17👍8❤1
کانال بایت امن
#Tools HyperDbg v0.8.2 is now released! 🔥 This update brings support for functions in the noscript engine. Read more: https://docs.hyperdbg.org/commands/noscripting-language/constants-and-functions ## [0.8.2.0] - 2024-03-19 New release of the HyperDbg Debugger.…
#Tools
HyperDbg v0.8.3 is now released! 🔥
Added
Added hwdbg headers
Added support NUMA configuration with multiple count CPU sockets
Added citation to TRM paper
Changed
Change release flag of hyperdbg-cli to Multi-threaded Debug (/MTd)
Fix bitwise extended type, fixed memleaks, remove excess else and cmp int with EOF
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.8.3 is now released! 🔥
Added
Added hwdbg headers
Added support NUMA configuration with multiple count CPU sockets
Added citation to TRM paper
Changed
Change release flag of hyperdbg-cli to Multi-threaded Debug (/MTd)
Fix bitwise extended type, fixed memleaks, remove excess else and cmp int with EOF
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7🤩2👍1
#Tools #Disassembler
Python Command-Line Ghidra Binary Diffing Engine
پلاگین ghidriff جهت بررسی Binary Diffing که استفاده های زیادی در Red Team دارد.
🦅 کانال بایت امن | گروه بایت امن
_
Python Command-Line Ghidra Binary Diffing Engine
پلاگین ghidriff جهت بررسی Binary Diffing که استفاده های زیادی در Red Team دارد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥7👍2😱1
کانال بایت امن
#Tools #BinDiff ▪️BinDiff is now open source. نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد. 🦅 کانال بایت امن | گروه بایت امن _
#Article
Introduction to Binary Diffing – Part 1
Introduction to Binary Diffing – Part 2
Introduction to Binary Diffing – Part 3
در این مجموعه آموزش ها به بررسی Binary Diffing در Patch های بروز رسانی شده ویندوز با استفاده از IDA و BinDiff پرداخته خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Introduction to Binary Diffing – Part 1
Introduction to Binary Diffing – Part 2
Introduction to Binary Diffing – Part 3
در این مجموعه آموزش ها به بررسی Binary Diffing در Patch های بروز رسانی شده ویندوز با استفاده از IDA و BinDiff پرداخته خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤8🎉1
#Tools #Protector
Code Virtualizer ARM64 - Free version
[+] Improved compatibility protecting Windows Device Drivers
🦅 کانال بایت امن | گروه بایت امن
_
Code Virtualizer ARM64 - Free version
Version 3.1.9.0
[+] Improved compatibility protecting Windows Device Drivers
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤7👍2🤩1
کانال بایت امن
#Tools HyperDbg v0.8.2 is now released! 🔥 This update brings support for functions in the noscript engine. Read more: https://docs.hyperdbg.org/commands/noscripting-language/constants-and-functions ## [0.8.2.0] - 2024-03-19 New release of the HyperDbg Debugger.…
#Tools #Debugger
HyperDbg v0.8.4 is now released!
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.8.4
## [0.8.4.0] - 2024-05-10
New release of the HyperDbg Debugger.
### Changed
- Fixed the signedness overflow of the command parser
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.8.4 is now released!
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.8.4
## [0.8.4.0] - 2024-05-10
New release of the HyperDbg Debugger.
### Changed
- Fixed the signedness overflow of the command parser
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.8.4 · HyperDbg/HyperDbg
HyperDbg v0.8.4 is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
🔥14❤5🤩3👍1
مرجع تخصصی برنامه نویسی و امنیت نرم افزار
🔸برگزاری دوره های تخصصی
🔸تحلیل بدافزار
🔸توسعه آسیب پذیری
🔸مهندسی معکوس
🔸امنیت نرم افزار
🔸برنامه نویسی امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤3👍2🤩2👎1🎉1
#DWORD #RE02
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
🔽 دانلود سرفصل ها | دانلود لینک های دوره
🦅 کانال بایت امن | گروه بایت امن
_
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31❤15👎8👍3
Media is too big
VIEW IN TELEGRAM
#DWORD #WSP1
🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد.
برای تیم قرمز و توسعه دهندگان ابزار های تهاجمی، درک و استفاده از این API ها میتواند طیف گستردهای از تاکتیکها، تکنیکها و رویهها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :
🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار
اگر علاقه مند به موضوعات تیم قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.
🏳️ این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.
▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.
مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD
جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید
🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥
🦅 کانال بایت امن | گروه بایت امن
_
برای تیم قرمز و توسعه دهندگان ابزار های تهاجمی، درک و استفاده از این API ها میتواند طیف گستردهای از تاکتیکها، تکنیکها و رویهها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :
🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار
اگر علاقه مند به موضوعات تیم قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.
مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD
جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤7👍3👎1🎉1
#Course #DWORD
🔥 بروز رسانی ویدیو های ""دوره پنجم آموزش مهندسی معکوس نرم افزار | سطح مقدماتی - متوسط""
در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.
🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی
این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.
🦅 کانال بایت امن | گروه بایت امن
_
در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.
🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی
این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥9👍6🎉3
#Tools #Unpacker
Frida Jit unPacker
The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.
این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.
بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Frida Jit unPacker
The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.
این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.
بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥6🤩3👍1