#Course #DWORD
🔥 بروز رسانی ویدیو های ""دوره پنجم آموزش مهندسی معکوس نرم افزار | سطح مقدماتی - متوسط""
در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.
🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی
این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.
🦅 کانال بایت امن | گروه بایت امن
_
در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.
🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی
این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥9👍6🎉3
#Tools #Unpacker
Frida Jit unPacker
The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.
این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.
بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Frida Jit unPacker
The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.
این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.
بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥6🤩3👍1
Forwarded from کانال بایت امن
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤2👍2🤩2
#Tools #Decompiler
Codex Decompiler is a Ghidra plugin that utilizes OpenAI's models to improve the decompilation and reverse engineering experience.
پلاگینی به منظور دیکامپایل کردن کد ها در دیس اسمبلر گیدرا با بهره گیری از هوش مصنوعی OpenAI API و Azure OpenAI API.
🦅 کانال بایت امن | گروه بایت امن
_
Codex Decompiler is a Ghidra plugin that utilizes OpenAI's models to improve the decompilation and reverse engineering experience.
پلاگینی به منظور دیکامپایل کردن کد ها در دیس اسمبلر گیدرا با بهره گیری از هوش مصنوعی OpenAI API و Azure OpenAI API.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤4👍2
#Tools #Debugger
CM64 a x64 freezer/debugger for windows.
Features :
🦅 کانال بایت امن | گروه بایت امن
_
CM64 a x64 freezer/debugger for windows.
Features :
Simple and familiar user interface
Hexbased expression parser
Full-featured kernel memory edit, save and load
Follow jump and back
Memory map
Modules thread view
Register view
Full memory search
Fast assmbler/disassembler (Zydis 4.0.0)
Plugin support with growing API
ASCII/Hex memory dump
Dynamic stack view
Executable patching
Game cheat engine trainer
Full IO ports read and write
Windows service API investigator
Save and load binary files
Virtual / physical address converter and mapper
Full PCI bus viewer
Full kernel drivers structre viewer
Full user mode processes structure viewer
Full system BIOS structure viewer
System ACPI structure viewer
Special boot control featrure
Debug Windows kernel and processes without
Windows global flag enabled or any process in debug mode
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍3😱2👎1
#Tools #Debugger
SoftICE-like kernel debugger for Windows 11
Features :
🦅 کانال بایت امن | گروه بایت امن
_
SoftICE-like kernel debugger for Windows 11
Features :
Support for Windows XP up to Windows 11, x86 and x64, and SMP kernels. Support for WOW64 processes on x64.
Integration of QuickJSPP, which is a port of QuickJS to MSVC++. Before calling QuickJS, BugChecker saves the FPU state (on x86) and switches to an expanded stack of 128KB.
Commands accept JS expressions. For example, "U rip+rax*4" and "U MyJsFn(rax+2)" are valid commands. Custom functions can be defined in the Script Window. CPU registers are declared as global scope variables automatically by BugChecker.
Support for PDB symbol files. PDB files can be specified manually or Symbol Loader can download them from a symbol server.
JavaScript code can call the following asynchronous functions: WriteReg, ReadMem, WriteMem.
Breakpoints can have a JS condition: if condition evaluates to 0, no "breakin" happens. This allows to set "Logpoints" and breakpoints that can change the flow of execution.
Log window shows the messages sent to the kernel debugger (for example DbgPrint messages).
JavaScript window with syntax highlighting.
The tab key allows, given few digits, to cycle through all the hex numbers on the screen or, given few characters, to cycle through all the symbols containing those characters.
EASTL and C++20 coroutines make creating new commands a breeze. Feel free to send your pull requests!
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#ShortTutorial
How to Deal With Password Protect Video Master (PPVM) Integrity Check
🦅 کانال بایت امن | گروه بایت امن
_
How to Deal With Password Protect Video Master (PPVM) Integrity Check
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25😁2👍1🎉1🤩1
تاپیک های پشتیبانی، پرسش و پاسخ (فارسی زبان) دیباگر های HyperDbg و CM64 در گروه عمومی بایت امن
🔥 تاپیک مرتبط با HyperDbg
🔥 تاپیک مرتبط با CM64
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍2🔥1🤩1
#Tools #Programming
Portable VS Build Tools installer
Downloads standalone 64-bit MSVC compiler, linker & other tools, also headers/libraries from Windows SDK, into a portable folder, without installing Visual Studio.
با استفاده از این ابزار و بدون نیاز به نصب ویژوال استادیو می توانید کامپایلر MSVC را دانلود و استفاده کنید. این ابزار با استفاده از نسخه MSVC و نسخه Windows SDK مورد نظر شما، اینکار را انجام می دهد.
🦅 کانال بایت امن | گروه بایت امن
_
Portable VS Build Tools installer
Downloads standalone 64-bit MSVC compiler, linker & other tools, also headers/libraries from Windows SDK, into a portable folder, without installing Visual Studio.
با استفاده از این ابزار و بدون نیاز به نصب ویژوال استادیو می توانید کامپایلر MSVC را دانلود و استفاده کنید. این ابزار با استفاده از نسخه MSVC و نسخه Windows SDK مورد نظر شما، اینکار را انجام می دهد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2🎉1
#Tools
ورژن 0.9 HyperDbg ریلیز شد! ✨
🔗 Check it out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.0
📖 Read more:
https://docs.hyperdbg.org/commands/extension-commands/monitor
# Added
- The !monitor command now physical address hooking
- hwdbg is merged to HyperDbg codebase
- strncmp(Str1, Str2, Num), and wcsncmp(WStr1, WStr2, Num) functions in noscript engine
# Changed
- Using a separate HOST IDT in VMCS (not OS IDT)
- Using a dedicated HOST GDT and TSS Stack
- Checking for race-condition of not locked cores before applying instant-events and switching cores
- The error message for invalid address is changed (more information)
- Fix the problem of not locking all cores after running the '.pagein' command
🦅 کانال بایت امن | گروه بایت امن
_
ورژن 0.9 HyperDbg ریلیز شد! ✨
🔗 Check it out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.0
📖 Read more:
https://docs.hyperdbg.org/commands/extension-commands/monitor
# Added
- The !monitor command now physical address hooking
- hwdbg is merged to HyperDbg codebase
- strncmp(Str1, Str2, Num), and wcsncmp(WStr1, WStr2, Num) functions in noscript engine
# Changed
- Using a separate HOST IDT in VMCS (not OS IDT)
- Using a dedicated HOST GDT and TSS Stack
- Checking for race-condition of not locked cores before applying instant-events and switching cores
- The error message for invalid address is changed (more information)
- Fix the problem of not locking all cores after running the '.pagein' command
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.9.0 · HyperDbg/HyperDbg
HyperDbg v0.9.0 is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
❤17🔥5👍1🎉1🤩1
#eBook #WindowsPE #DWORD
🏳️ باز نویسی و ترجمه کتاب Windows PE权威指南
🔥 این کتاب بهطور جامع و مفصل به تحلیل فرمت فایل PE و تکنیکهای برنامهنویسی مرتبط با آن میپردازد و جنبههای مختلف امنیتی و مدیریت پروسس های سیستمی و مکانیسمهای سطح پایین آن را مورد بررسی قرار میدهد.
فصل اول : محیط توسعه Windows PE
تعداد صفحات : 29 صفحه
💎دریافت فصل اول | گیتهاب کتاب
🦅 کانال بایت امن | گروه بایت امن
_
با توجه به تاریخ انتشار کتاب Windows PE权威指南 که به زبان چینی و در سال 2011 به چاپ رسیده است، در بازنویسی این کتاب سعی کردهام مطالب و ابزارهای قدیمی را حذف کنم و از نرمافزارهای به روز و مطالب جدید استفاده کنم. به همین دلیل ممکن است بعضی از موضوعات بهطور کامل تغییر یا جایگزین شوند و یا حتی بر حسب نیاز مطالب جدیدی اضافه گردند.
سطح مطالب این کتاب پیشرفته است و موضوعاتی که مطرح میشوند ممکن است نیاز به داشتن پیشنیاز باشند. به طور مثال، کدنویسی پروژهها به زبان اسمبلی و در محیط برنامهنویسی انجام میشود، بنابراین شما باید زبان اسمبلی را بدانید و با محیط برنامهنویسی به زبان اسمبلی آشنایی داشته باشید. تمرکز این کتاب بر تشریح ساختار فایلهای PE خواهد بود و به آموزش پیشنیازها یا سایر موارد اشاره نخواهیم کرد. با این حال، در هر فصل بخشی تحت عنوان منابع وجود دارد که برای درک و آشنایی بیشتر شما با بعضی مطالب، منابع مناسبی معرفی خواهند شد.
فصل اول : محیط توسعه Windows PE
تعداد صفحات : 29 صفحه
💎دریافت فصل اول | گیتهاب کتاب
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤9🤩2
Media is too big
VIEW IN TELEGRAM
#DWORD #CPL1
▶️ ویدیو جلسه پنجاه و سه "دوره آموزش زبان برنامه نویسی C | سطح مقدماتی - متوسط"
⏳مدت زمان :21 دقیقه
فصل دهم : Data Structures | Array
فانکشن های کاربردی در آرایه ها بخش اول
▪️بررسی فانکشن memset , ZeroSecureMemory و RtlSecureZeroMemory
▪️بررسی فانکشن های memcpy و memcpy_s
▪️بررسی فانکشن memcmp
▪️بررسی الگوریتم های Sort به صورت نزولی و صعودی
▪️بررسی الگوریتم های Shift Right و Shift Left
🦅 کانال بایت امن | گروه بایت امن
_
⏳مدت زمان :21 دقیقه
فصل دهم : Data Structures | Array
فانکشن های کاربردی در آرایه ها بخش اول
▪️بررسی فانکشن memset , ZeroSecureMemory و RtlSecureZeroMemory
▪️بررسی فانکشن های memcpy و memcpy_s
▪️بررسی فانکشن memcmp
▪️بررسی الگوریتم های Sort به صورت نزولی و صعودی
▪️بررسی الگوریتم های Shift Right و Shift Left
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥11❤5🤩1
#Tools
PE-LiteScan (or PELS) is a simple heuristic analyzer for common PE-anomalies, specifically focusing on the detection of packers and protectors. Designed for Windows and Linux.
یک اسکنر فایل PE به صورت کراس پلتفرم برای شناسایی پکر ها و پروتکتور ها.
🦅 کانال بایت امن | گروه بایت امن
_
PE-LiteScan (or PELS) is a simple heuristic analyzer for common PE-anomalies, specifically focusing on the detection of packers and protectors. Designed for Windows and Linux.
یک اسکنر فایل PE به صورت کراس پلتفرم برای شناسایی پکر ها و پروتکتور ها.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥9👍2
#Tools #Debugger
CpuDbg is a debugger that supports all platforms, including but not limited to Windows Android Iphone as well as WEB and hardware platforms.
دیباگر ویندوزی CpuDbg برگرفته از دیباگر قدیمی و مشهور OllyDbg اما با قابلیت های بیشتر.
🦅 کانال بایت امن | گروه بایت امن
_
CpuDbg is a debugger that supports all platforms, including but not limited to Windows Android Iphone as well as WEB and hardware platforms.
دیباگر ویندوزی CpuDbg برگرفته از دیباگر قدیمی و مشهور OllyDbg اما با قابلیت های بیشتر.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥8👍1😁1
در زبان برنامه نویسی C حداقل به چند روش می توان عملیات انتساب رشته ها را انجام داد.
Final Results
35%
3
36%
5
13%
6
16%
7
کانال بایت امن
در زبان برنامه نویسی C حداقل به چند روش می توان عملیات انتساب رشته ها را انجام داد.
#چالش
جواب صحیح گزینه آخر یعنی : حداقل به 7 روش امکان انتساب وجود دارد.
برای درک بیشتر تکه کد زیر را بررسی کنید.
🦅 کانال بایت امن | گروه بایت امن
_
جواب صحیح گزینه آخر یعنی : حداقل به 7 روش امکان انتساب وجود دارد.
برای درک بیشتر تکه کد زیر را بررسی کنید.
char chrSign[] = "DWORD.IR";
// 01. Array Index Assign
char array01[] = "DEFUALT_RAW_DATA";
SecureZeroMemory(array01, sizeof(array01));
array01[0] = 'D';
array01[1] = 'W';
array01[2] = 'O';
array01[3] = 'R';
array01[4] = 'D';
array01[5] = '.';
array01[6] = 'I';
array01[7] = 'R';
// 02. Pointer Assign
char* array02 = "DWORD.IR";
array02 = "SecureByte.IR";
// 03. Assign With STR Functions
SecureZeroMemory(array01,sizeof(array01));
strcpy_s(array01, sizeof(array01), chrSign);
// 04. Assign With MEM Functions
SecureZeroMemory(array01, sizeof(array01));
memcpy_s(array01, sizeof(array01), chrSign, strlen(chrSign) + 1);
// 05. Assign With LSTR Functions
SecureZeroMemory(array01, sizeof(array01));
lstrcpyA(array01, chrSign);
// 06. Assign With SPRINTF
SecureZeroMemory(array01, sizeof(array01));
sprintf_s(array01, sizeof(array01), "%s", chrSign);
// 07. Assign With Inputs
SecureZeroMemory(array01, sizeof(array01));
scanf_s("%17s", array01, (unsigned)_countof(array01));
// 08. Assign With External Inputs
// Registry, Files and etc...
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍12🔥4😁4👎2😢2
#Tools #Decompiler
Revela Decompiler is a tool to decompile Move smart contracts from low-level bytecode form back to high-level source code.
ابزاری جهت دیکامپایل قرارداد های هوشمند نوشته شده با زبان برنامه نویسی Move.
🦅 کانال بایت امن | گروه بایت امن
_
Revela Decompiler is a tool to decompile Move smart contracts from low-level bytecode form back to high-level source code.
ابزاری جهت دیکامپایل قرارداد های هوشمند نوشته شده با زبان برنامه نویسی Move.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥3
#Article #ReverseEngineering
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
How to debug a Windows service By
Debugging a Windows Service By muffsec
🦅 کانال بایت امن | گروه بایت امن
_
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
How to debug a Windows service By
Debugging a Windows Service By muffsec
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤10🔥1
آیا پارامتر (Parameter) و آرگومنت (َArgument) در فانکشن ها دارای مفهوم یکسانی هستند ؟
Final Results
73%
خیر
27%
بله