کانال بایت امن
در زبان برنامه نویسی C حداقل به چند روش می توان عملیات انتساب رشته ها را انجام داد.
#چالش
جواب صحیح گزینه آخر یعنی : حداقل به 7 روش امکان انتساب وجود دارد.
برای درک بیشتر تکه کد زیر را بررسی کنید.
🦅 کانال بایت امن | گروه بایت امن
_
جواب صحیح گزینه آخر یعنی : حداقل به 7 روش امکان انتساب وجود دارد.
برای درک بیشتر تکه کد زیر را بررسی کنید.
char chrSign[] = "DWORD.IR";
// 01. Array Index Assign
char array01[] = "DEFUALT_RAW_DATA";
SecureZeroMemory(array01, sizeof(array01));
array01[0] = 'D';
array01[1] = 'W';
array01[2] = 'O';
array01[3] = 'R';
array01[4] = 'D';
array01[5] = '.';
array01[6] = 'I';
array01[7] = 'R';
// 02. Pointer Assign
char* array02 = "DWORD.IR";
array02 = "SecureByte.IR";
// 03. Assign With STR Functions
SecureZeroMemory(array01,sizeof(array01));
strcpy_s(array01, sizeof(array01), chrSign);
// 04. Assign With MEM Functions
SecureZeroMemory(array01, sizeof(array01));
memcpy_s(array01, sizeof(array01), chrSign, strlen(chrSign) + 1);
// 05. Assign With LSTR Functions
SecureZeroMemory(array01, sizeof(array01));
lstrcpyA(array01, chrSign);
// 06. Assign With SPRINTF
SecureZeroMemory(array01, sizeof(array01));
sprintf_s(array01, sizeof(array01), "%s", chrSign);
// 07. Assign With Inputs
SecureZeroMemory(array01, sizeof(array01));
scanf_s("%17s", array01, (unsigned)_countof(array01));
// 08. Assign With External Inputs
// Registry, Files and etc...
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍12🔥4😁4👎2😢2
#Tools #Decompiler
Revela Decompiler is a tool to decompile Move smart contracts from low-level bytecode form back to high-level source code.
ابزاری جهت دیکامپایل قرارداد های هوشمند نوشته شده با زبان برنامه نویسی Move.
🦅 کانال بایت امن | گروه بایت امن
_
Revela Decompiler is a tool to decompile Move smart contracts from low-level bytecode form back to high-level source code.
ابزاری جهت دیکامپایل قرارداد های هوشمند نوشته شده با زبان برنامه نویسی Move.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥3
#Article #ReverseEngineering
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
How to debug a Windows service By
Debugging a Windows Service By muffsec
🦅 کانال بایت امن | گروه بایت امن
_
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
How to debug a Windows service By
Debugging a Windows Service By muffsec
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤10🔥1
آیا پارامتر (Parameter) و آرگومنت (َArgument) در فانکشن ها دارای مفهوم یکسانی هستند ؟
Final Results
73%
خیر
27%
بله
کانال بایت امن
آیا پارامتر (Parameter) و آرگومنت (َArgument) در فانکشن ها دارای مفهوم یکسانی هستند ؟
#چالش
جواب صحیح : گزینه اول یعنی "خیر"
مفهوم پارامتر و آرگومنت در فانکشن ها با هم تفاوت دارند.
پارامتر ها، متغیرهایی هستند که توسط یک تابع تعریف می شوند که هنگام فراخوانی تابع مقادیری را دریافت می کنند. در حقیقت پارامتر یک نگه دارنده برای مقادیر واقعی که به تابع منتقل می شوند عمل می کنند.
آرگومنت ها، مقادیر واقعی هستند که در هنگام فراخوانی تابع به آن ارسال می شوند.
مشابه این موضوع، مفاهیم Declaration و Definition هستند که بعضا باهم اشتباه گرفته می شوند.
🦅 کانال بایت امن | گروه بایت امن
_
جواب صحیح : گزینه اول یعنی "خیر"
مفهوم پارامتر و آرگومنت در فانکشن ها با هم تفاوت دارند.
پارامتر ها، متغیرهایی هستند که توسط یک تابع تعریف می شوند که هنگام فراخوانی تابع مقادیری را دریافت می کنند. در حقیقت پارامتر یک نگه دارنده برای مقادیر واقعی که به تابع منتقل می شوند عمل می کنند.
آرگومنت ها، مقادیر واقعی هستند که در هنگام فراخوانی تابع به آن ارسال می شوند.
#include <stdio.h>
// 'message' is not a real variable and it is a parameter
void SampleFunction(const char* message)
{
printf_s("Message: %s\n", message);
}
int main()
{
char message[] = "Hello DWORD!";
// 'message' is a real variable and it is an argument
SampleFunction(message);
int c = getchar();
return 0;
}
مشابه این موضوع، مفاهیم Declaration و Definition هستند که بعضا باهم اشتباه گرفته می شوند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥8👎4👍1🤩1
Packer-Protector-Sources-By-@securebyte.rar
13 MB
#Source #PE
I have been collecting this package, which includes sources for packers and protectors, for years and shared it on the Exetools forum in 2014. I am grateful to the friends who helped me gather this excellent resource.
This collection includes packers and protectors written in programming languages such as C, C++, ASM, Delphi, and VB. If you are interested in PE topics and programming packers and protectors, this package is ideal for you.
Exetools link: https://forum.exetools.com/showthread.php?t=16128
If you can also help in collecting more sources, please get in touch with me.🌐 @YMahmoudnia
🦅 کانال بایت امن | گروه بایت امن
_
I have been collecting this package, which includes sources for packers and protectors, for years and shared it on the Exetools forum in 2014. I am grateful to the friends who helped me gather this excellent resource.
This collection includes packers and protectors written in programming languages such as C, C++, ASM, Delphi, and VB. If you are interested in PE topics and programming packers and protectors, this package is ideal for you.
Exetools link: https://forum.exetools.com/showthread.php?t=16128
If you can also help in collecting more sources, please get in touch with me.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥10👍3
#Source #PE
این مجموعه که شامل سورسهای مربوط به پکرها و پروتکتورها است را طی سالها جمعآوری کرده و در سال ۲۰۱۴ در فروم Exetools به اشتراک گذاشتم. از دوستانی که در جمعآوری این منابع عالی به من کمک کردند، سپاسگزارم.
این مجموعه شامل سورس پکرها و پروتکتورهایی است که با زبانهای برنامهنویسی مانند C، C++، ASM، Delphi و VB نوشته شدهاند. اگر به موضوعات PE و برنامهنویسی پکرها و پروتکتورها علاقه دارید، این بسته برای شما مناسب است.
اگر شما هم میتوانید در جمعآوری منابع بیشتر کمک کنید، با من در ارتباط باشید.
🌐 @YMahmoudnia
🦅 کانال بایت امن | گروه بایت امن
_
این مجموعه که شامل سورسهای مربوط به پکرها و پروتکتورها است را طی سالها جمعآوری کرده و در سال ۲۰۱۴ در فروم Exetools به اشتراک گذاشتم. از دوستانی که در جمعآوری این منابع عالی به من کمک کردند، سپاسگزارم.
این مجموعه شامل سورس پکرها و پروتکتورهایی است که با زبانهای برنامهنویسی مانند C، C++، ASM، Delphi و VB نوشته شدهاند. اگر به موضوعات PE و برنامهنویسی پکرها و پروتکتورها علاقه دارید، این بسته برای شما مناسب است.
اگر شما هم میتوانید در جمعآوری منابع بیشتر کمک کنید، با من در ارتباط باشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥11👍2
#Tools #Decompiler
DAILA a decompiler-agnostic plugin for interacting with AI in your decompiler. GPT-4, Claude, and local models supported!
اگر علاقه به طراحی دیکامپایلر دارید، DAILA به عنوان پلی بین کاربر و دیکامپایلر عمل میکند و از هوش مصنوعی برای بهبود فرآیند دیکامپایل استفاده میکند. در حال حاضر، DAILA از دیکامپایلرهای IDA Pro, Ghidra, Binary Ninja و angr-management پشتیبانی میکند و از مدلهای ChatGPT, Claude, Llama2 و غیره برای تفسیر کدهای دیکامپایل شده، پیشنهادهای بهینهسازی و غیره استفاده میکند.
🦅 کانال بایت امن | گروه بایت امن
_
DAILA a decompiler-agnostic plugin for interacting with AI in your decompiler. GPT-4, Claude, and local models supported!
اگر علاقه به طراحی دیکامپایلر دارید، DAILA به عنوان پلی بین کاربر و دیکامپایلر عمل میکند و از هوش مصنوعی برای بهبود فرآیند دیکامپایل استفاده میکند. در حال حاضر، DAILA از دیکامپایلرهای IDA Pro, Ghidra, Binary Ninja و angr-management پشتیبانی میکند و از مدلهای ChatGPT, Claude, Llama2 و غیره برای تفسیر کدهای دیکامپایل شده، پیشنهادهای بهینهسازی و غیره استفاده میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8👍2🤩1
#Tools #Debugger
HyperDbg v0.9.1 is released. 🎉
This release comes with bug fixes and introduces new pseudo-registers for timing. Other than that, our hardware debugger chip generator (hwdbg) is now able to run conditional statements and modify signals!
Check it out:
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.1
Changelog:
### Added
- Regular port/pin value read and modification in hwdbg
- Conditional statement evaluation in hwdbg
- Added automatic noscript buffer packet generator for hwdbg
- Added support for @hw_pinX and @hw_portX registers
- Added hwdbg instance information interpreter
- Added stack buffer in vmx-root
- Exporting functions to support loading drivers with different names
- Exporting function to connect and load HyperDbg drivers
- Exporting function to connect and load HyperDbg drivers
- $date and $time pseudo-registers are added
### Changed
- Fix using constant WSTRINGs in the wcsncmp function
- Fix
-
-
-
- Dividing user/kernel exported headers in the SDK
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.9.1 is released. 🎉
This release comes with bug fixes and introduces new pseudo-registers for timing. Other than that, our hardware debugger chip generator (hwdbg) is now able to run conditional statements and modify signals!
Check it out:
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.1
Changelog:
### Added
- Regular port/pin value read and modification in hwdbg
- Conditional statement evaluation in hwdbg
- Added automatic noscript buffer packet generator for hwdbg
- Added support for @hw_pinX and @hw_portX registers
- Added hwdbg instance information interpreter
- Added stack buffer in vmx-root
- Exporting functions to support loading drivers with different names
- Exporting function to connect and load HyperDbg drivers
- Exporting function to connect and load HyperDbg drivers
- $date and $time pseudo-registers are added
### Changed
- Fix using constant WSTRINGs in the wcsncmp function
- Fix
phnt build error with 24H2 SDK-
hprdbgctrl.dll changed to libhyperdbg.dll-
hprdbgkd.sys changed to hyperkd.sys-
hprdbghv.dll changed to hyperhv.dll- Dividing user/kernel exported headers in the SDK
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.9.1 · HyperDbg/HyperDbg
HyperDbg v0.9.1 is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
🔥13❤8👍2🤩1
#Article
The Windows Registry Adventure #1
The Windows Registry Adventure #2
The Windows Registry Adventure #3
مجموعه مقالات ماجراجویی رجیستری ویندوز از پروژه Project Zero گوگل
🦅 کانال بایت امن | گروه بایت امن
_
The Windows Registry Adventure #1
The Windows Registry Adventure #2
The Windows Registry Adventure #3
مجموعه مقالات ماجراجویی رجیستری ویندوز از پروژه Project Zero گوگل
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8👍2🤩1
#Article
A simple guide to make your own simple crypter in C++ for PE. In this tutorial shows you how you can create your own stub in Windows platform using VS which is kinda stand alone in the environment and can be attached to other PEs to manipulate the execution of PE.
مقاله ایی کاربردی در مورد نوشتن یک crypter از ابتدا و در زبان برنامه نویسی ++C. در این مقاله هم با برنامه نویسی و هم با ساختار فایل های PE و ایجاد تغییرات در آن آشنا خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
A simple guide to make your own simple crypter in C++ for PE. In this tutorial shows you how you can create your own stub in Windows platform using VS which is kinda stand alone in the environment and can be attached to other PEs to manipulate the execution of PE.
مقاله ایی کاربردی در مورد نوشتن یک crypter از ابتدا و در زبان برنامه نویسی ++C. در این مقاله هم با برنامه نویسی و هم با ساختار فایل های PE و ایجاد تغییرات در آن آشنا خواهید شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤5🤩2👍1
#FreeCourse
This course appears to be updated, and if needed, you can use a 100% discount on the course by signing up on the Udemy site.
https://www.udemy.com/course/reversing-software-protection/?couponCode=JULY2_FREE
🦅 کانال بایت امن | گروه بایت امن
_
This course appears to be updated, and if needed, you can use a 100% discount on the course by signing up on the Udemy site.
https://www.udemy.com/course/reversing-software-protection/?couponCode=JULY2_FREE
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Udemy
Reverse Engineering 4: Software Protection
Learn how software protection works from the inside out using the x64dbg debugger
🔥11❤7🎉3😱1
Media is too big
VIEW IN TELEGRAM
#Tools #Debugger
Main repo of SyserDebugger Author "Yanfeng Wu".
سورس دیباگر Syser که قدمتی همچون SoftIce دارد، توسط نویسنده آن در ریپوی اصلی نویسنده قرار گرفته.
کیفیت ویدیو خیلی خوب نیست ولی برای اجرا در گوشی کفایت میکنه.
🦅 کانال بایت امن | گروه بایت امن
_
Main repo of SyserDebugger Author "Yanfeng Wu".
سورس دیباگر Syser که قدمتی همچون SoftIce دارد، توسط نویسنده آن در ریپوی اصلی نویسنده قرار گرفته.
کیفیت ویدیو خیلی خوب نیست ولی برای اجرا در گوشی کفایت میکنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤9👍7🤩1
#DWORD #CPL1
📣 ثبت نام دوره دوم آموزش زبان برنامه نویسی C | سطح مقدماتی و متوسط
◀️ با محوریت مهندسی معکوس و برنامه نویسی امن
✈️ مشخصات دوره :
⬅️ سطح دوره : مقدماتی و متوسط
⬅️ تعداد ساعت دوره : 25 ساعت
⬅️ نحوه برگزاری : آفلاین ( ویدیو های رکورد شده + پلیر اختصاصی )
⬅️ زبان دوره : فارسی و انگلیسی
⬅️ تعداد سر فصل : 25
⬅️ ارزیابی و مدرک پایان دوره : دارد
⬅️ گروه پشتیبانی : دارد
✈️ نکات کلیدی دوره :
⬅️ آموزش پیشنیاز های لازم و مفاهیم برنامه نویسی
⬅️ شامل استاندارد های ANSI C تا C17
⬅️ کد نویسی در محیط های برنامه نویسی Visual Studio و Visual Studio Code
⬅️ کد نویسی در سیستم عامل های ویندوز و لینوکس
⬅️ ساخت برنامه های Cross-Platform
⬅️ کار با ابزار های CMake و Automake
⬅️ آموزش به صورت پروژه محور و بررسی خلاصه محتوای هر بخش در پایان آن
⬅️ حل سوالات مربوط به مصاحبه های کاری و مرور کردن مطالب در انتهای دوره
⬅️ جلسات آنلاین رفع اشکال و پرسش و پاسخ
⬅️ مناسب برای تمامی گرایش های نیازمند به زبان برنامه نویسی C
◀️ در این دوره فرض بر این گرفته شده که زبان C به عنوان اولین زبانی است که قصد یادگیری آن را دارید. به همین دلیل، تمامی پیشنیازها به طور کامل توضیح داده شدهاند و تمامی بخشها به ریز و با نکات کاربردی بیان شدهاند.
در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثالهای عملی و تمرینهای متنوع پشتیبانی میشوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامهنویسی به زبان C را آغاز کنید.
🎁 طبق روال همیشگی، دانشجویان سایر دوره های آکادمی DWORD از تخفیف برخوردار خواهند بود.
🎁 در صورت تمایل به شرکت در دوره و پرداخت شهریه به صورت اقساط با مدرس دوره در ارتباط باشید.
✈️ مشاهده اطلاعات کامل دوره، سرفصل و ثبت نام
🎤 ارتباط با مدرس دوره
▶️ پلی لیست ویدیو های دمو دوره
🦅 کانال بایت امن | گروه بایت امن
_
در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثالهای عملی و تمرینهای متنوع پشتیبانی میشوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامهنویسی به زبان C را آغاز کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍5🤩2👎1
در زبان برنامه نویسی C، اعلان ضمنی تابع (Implicit Function Declaration) در چه حالتی به وجود میآید؟
Final Results
29%
Callback
38%
VOID
26%
Inline
7%
INT
👍2
کانال بایت امن
در زبان برنامه نویسی C، اعلان ضمنی تابع (Implicit Function Declaration) در چه حالتی به وجود میآید؟
#چالش
جواب درست همان گزینه ای است که کمتر رای گرفته یعنی INT حالا بریم سراغ توضیحات.
بین گزینه 2 و 4 باید انتخاب می کردید که هر دو گزینه درست هستند اما حالت VOID در همه کامپایلر ها یکسان نیست و رفتار متفاوتی خواهد داشت.
نکته سئوال : در بعضی از کامپایلر ها مقدار VOID نیز به صورت Implicit Function Declaration خواهد بود اما در واقع INT در نظر گرفته می شود و در بعضی کامپایلر ها با خطا روبرو خواهید شد و باید حتما Prototype فانکشن را تعریف کنید.
در کد زیر :
مفهوم Implicit Function Declaration زمانی به وجود می آید که شما Prototype فانکشن با مقدار بازگشتی INT را برای کامپایلر مشخص نکرده باشید. در این حالت کامپایلر خطایی ندارد اما به شما هشدار خواهد داد.
تفاوت کد زیر را می توانید در Visual Studio Code و Microsoft Visual Studio بررسی کنید. اگر مقدار بازگشتی SampleFunction را VOID در نظر بگیرید در Microsoft Visual Studio با خطا روبرو خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
جواب درست همان گزینه ای است که کمتر رای گرفته یعنی INT حالا بریم سراغ توضیحات.
بین گزینه 2 و 4 باید انتخاب می کردید که هر دو گزینه درست هستند اما حالت VOID در همه کامپایلر ها یکسان نیست و رفتار متفاوتی خواهد داشت.
نکته سئوال : در بعضی از کامپایلر ها مقدار VOID نیز به صورت Implicit Function Declaration خواهد بود اما در واقع INT در نظر گرفته می شود و در بعضی کامپایلر ها با خطا روبرو خواهید شد و باید حتما Prototype فانکشن را تعریف کنید.
در کد زیر :
مفهوم Implicit Function Declaration زمانی به وجود می آید که شما Prototype فانکشن با مقدار بازگشتی INT را برای کامپایلر مشخص نکرده باشید. در این حالت کامپایلر خطایی ندارد اما به شما هشدار خواهد داد.
تفاوت کد زیر را می توانید در Visual Studio Code و Microsoft Visual Studio بررسی کنید. اگر مقدار بازگشتی SampleFunction را VOID در نظر بگیرید در Microsoft Visual Studio با خطا روبرو خواهید شد.
#include <stdio.h>
int main()
{
sampleFunction();
return 0;
}
int sampleFunction()
{
printf("Hello from sampleFunction\n");
return 0;
}
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍6🤩2👎1
Forwarded from Security Analysis
دوستان عزیز گروه تبادل دانش امنیت اطلاعات لینکش اینه :
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
Telegram
Security Analysis Group
گروه تبادل دانش امنیت اطلاعات
❤12👍7🔥5👎3😁1
#Article
Perfect DLL Hijacking
مقالهای تقریبا کامل درباره تکنیک DLL Hijacking جهت تزریق کد به پروسسها از طریق جایگزینی DLL مهاجم به جای DLL اصلی
🦅 کانال بایت امن | گروه بایت امن
_
Perfect DLL Hijacking
مقالهای تقریبا کامل درباره تکنیک DLL Hijacking جهت تزریق کد به پروسسها از طریق جایگزینی DLL مهاجم به جای DLL اصلی
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍1
#Reference
HijackLibs, This project provides an curated list of DLL Hijacking candidates. A mapping between DLLs and vulnerable executables is kept and can be searched via this website. Additionally, further metadata such as resources provide more context.
Project for tracking publicly disclosed DLL Hijacking opportunities.
🦅 کانال بایت امن | گروه بایت امن
_
HijackLibs, This project provides an curated list of DLL Hijacking candidates. A mapping between DLLs and vulnerable executables is kept and can be searched via this website. Additionally, further metadata such as resources provide more context.
Project for tracking publicly disclosed DLL Hijacking opportunities.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍1🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤11😢9👍7🤩2