#Article
Implementing SMM PS/2 Keyboard sniffer
پیاده سازی یک Sniffer در مد SMM با استفاده از کیبورد PS/2
در این مقاله با مقدمه ای کوتاه در مورد SMM و SMI آشنا خواهید شد و سپس به پیاده سازی یک اسنیفر خواهد پرداخت.
🦅 کانال بایت امن | گروه بایت امن
_
Implementing SMM PS/2 Keyboard sniffer
پیاده سازی یک Sniffer در مد SMM با استفاده از کیبورد PS/2
در این مقاله با مقدمه ای کوتاه در مورد SMM و SMI آشنا خواهید شد و سپس به پیاده سازی یک اسنیفر خواهد پرداخت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥6🤩1
#CTF
چالش های مرتبط با وب سایت hex-rays سال های 2023 و 2024
➡️ Madame de Maintenon’s Enigmatic Bouillotte Game
➡️ IDA’s Maze Chase
➡️ Unmasking the Traitors
این چالش ها را می توانید با نسخه رایگان IDA انجام بدین و نیازی به نسخه های دیگر نیست.
فایل های چالش ضمیمه شده اند.
🦅 کانال بایت امن | گروه بایت امن
_
چالش های مرتبط با وب سایت hex-rays سال های 2023 و 2024
این چالش ها را می توانید با نسخه رایگان IDA انجام بدین و نیازی به نسخه های دیگر نیست.
فایل های چالش ضمیمه شده اند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥4👍1
#Tools
IDA PRO auto-renaming plugin with tagging support
پلاگین auto_re برای دیس اسمبلر IDA با قابلیت های :
⬅️ تغییر نام خودکار توابع با نام ساختگی
⬅️ تخصیص TAGSو دسته بندی فانکشن ها بر اساس API ها استفاده شده به طور مثال دسته بندی مربوط به Internet یا Crypto یا Injection
🦅 کانال بایت امن | گروه بایت امن
_
IDA PRO auto-renaming plugin with tagging support
پلاگین auto_re برای دیس اسمبلر IDA با قابلیت های :
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍3🔥2
#Course
🖥 دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
دوره برنامهنویسی تهاجمی یک دوره تخصصی و پیشرفته است که به برنامهنویسان و علاقهمندان به امنیت سایبری آموزش میدهد چگونه با استفاده از برنامهنویسی، سیستمهای کامپیوتری را تست کرده و آسیبپذیریهای آنها را شناسایی کنند. در این دوره، شما با تکنیکهای شناسایی نقاط ضعف سیستمها آشنا خواهید شد و یاد میگیرید چگونه مکانیزمهای امنیتی مانند آنتیویروسها و فایروالها را دور بزنید.
پروژه نهایی دوره : پیاده سازی
در این دوره، ابتدا با اصول و ساختارهای پایهای سرور C2 و نحوه عملکرد آن آشنا خواهید شد. سپس به طراحی و برنامهریزی معماری سرور C2 پرداخته و پروتکلها و ساختارهای ارتباطی مناسب را انتخاب خواهید کرد. بعد از آن، نرمافزارهای مورد نیاز برای پیادهسازی سرور C2 و ارتباط آن با سیستمهای آلوده را خواهید ساخت. در ادامه، سرور C2 را تحت شرایط مختلف شبیهسازی و تست خواهید کرد تا عملکرد آن را ارزیابی و بهبود دهید. در نهایت، تکنیکهای امنیتی را برای محافظت از سرور C2 و جلوگیری از شناسایی آن توسط ابزارهای امنیتی پیادهسازی خواهید کرد.
💠 مشخصات دوره:
📃 لینک سرفصل های دوره
⬅️ شروع دوره: ۱۵ مهر ماه
⬅️ سطح دوره: متوسط/پیشرفته
⬅️ مدت زمان دوره: ۵۰ ساعت
⬅️ نحوه برگزاری: آفلاین و آنلاین
🖥 شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه میشود.
📑 همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.
🖥 نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
🦅 کانال بایت امن | گروه بایت امن
_
دوره برنامهنویسی تهاجمی یک دوره تخصصی و پیشرفته است که به برنامهنویسان و علاقهمندان به امنیت سایبری آموزش میدهد چگونه با استفاده از برنامهنویسی، سیستمهای کامپیوتری را تست کرده و آسیبپذیریهای آنها را شناسایی کنند. در این دوره، شما با تکنیکهای شناسایی نقاط ضعف سیستمها آشنا خواهید شد و یاد میگیرید چگونه مکانیزمهای امنیتی مانند آنتیویروسها و فایروالها را دور بزنید.
پروژه نهایی دوره : پیاده سازی
در این دوره، ابتدا با اصول و ساختارهای پایهای سرور C2 و نحوه عملکرد آن آشنا خواهید شد. سپس به طراحی و برنامهریزی معماری سرور C2 پرداخته و پروتکلها و ساختارهای ارتباطی مناسب را انتخاب خواهید کرد. بعد از آن، نرمافزارهای مورد نیاز برای پیادهسازی سرور C2 و ارتباط آن با سیستمهای آلوده را خواهید ساخت. در ادامه، سرور C2 را تحت شرایط مختلف شبیهسازی و تست خواهید کرد تا عملکرد آن را ارزیابی و بهبود دهید. در نهایت، تکنیکهای امنیتی را برای محافظت از سرور C2 و جلوگیری از شناسایی آن توسط ابزارهای امنیتی پیادهسازی خواهید کرد.
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥5👍2🤩2👎1😢1
Media is too big
VIEW IN TELEGRAM
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥18❤5👍2😁2🎉2🤩1
#MalwareAnalysis
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
🦅 کانال بایت امن | گروه بایت امن
_
Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)
آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامهنویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات بهروزرسانی شده و پیرامون آنپک کردن این بدافزار میباشد.
https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍4🔥3
#Article
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
🦅 کانال بایت امن | گروه بایت امن
_
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥4👍3
#Tutorial #Fuzzing
The Art of Fuzzing: A Deep Dive into Software Security
Chapter 1 – Fuzzing Introduction
Chapter 2 – Static & Dynamic Fuzzing
Chapter 3 – Symbolic & Concolic Execution
Chapter 4 – Python Fuzzing
Chapter 5 – Go Fuzzing
Chapter 6 – Rust Fuzzing
Chapter 7 – Java Fuzzing
Chapter 8 – Web Fuzzing
تا دور نشدیم، مجموعه آموزشی جدید دوست خوبم رامین فرج پور رو هم معرفی کنم به نام The Art of Fuzzing که در رابطه با Fuzzing و پیاده سازی فازر در زبان های برنامه نویسی مختلف تهیه شده.
قرار هست اسپویل نکنم ولی در آینده از این مدل آموزش ها توسط رامین فرج پور بیشتر خواهید دید. 😉😅
🦅 کانال بایت امن | گروه بایت امن
_
The Art of Fuzzing: A Deep Dive into Software Security
Chapter 1 – Fuzzing Introduction
Chapter 2 – Static & Dynamic Fuzzing
Chapter 3 – Symbolic & Concolic Execution
Chapter 4 – Python Fuzzing
Chapter 5 – Go Fuzzing
Chapter 6 – Rust Fuzzing
Chapter 7 – Java Fuzzing
Chapter 8 – Web Fuzzing
تا دور نشدیم، مجموعه آموزشی جدید دوست خوبم رامین فرج پور رو هم معرفی کنم به نام The Art of Fuzzing که در رابطه با Fuzzing و پیاده سازی فازر در زبان های برنامه نویسی مختلف تهیه شده.
قرار هست اسپویل نکنم ولی در آینده از این مدل آموزش ها توسط رامین فرج پور بیشتر خواهید دید. 😉😅
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍5🔥3😁2🤩2
#Note #CPL1
یکی از دانشجویان دوره C یک سوال جالب پرسید که قبلا درباره آن توضیح داده بودم، اما اینجا توضیح کاملتری را ارائه میکنم.
تصویر (سوال) در پست بعدی ارسال خواهد شد.
در برنامههای C (اینجا از C مثال میزنم چون سوال مربوط به این دوره است) نقطه ورود اصلی به طور پیش فرض تابع main است. البته این تابع میتواند به صورت wmain یا tmain هم باشد که برای برنامههایی با پشتیبانی از یونیکد یا ورودی های خاص استفاده میشوند.
اما اگر بخواهیم تابع main را کنار بگذاریم و یک تابع دیگر را به عنوان نقطه ورود (Entry Point) برنامه تعریف کنیم، چندین حالت وجود دارد.
قبل از اینکه ادامه بدم، پیشنهاد میکنم این ویدیو را ببینید تا با موضوع بیشتر آشنا شوید. بعد از آن، ادامه بحث را با هم جلو میبریم.
همان طور که در تصویر هم میبینید، از فلگ -nostartfiles استفاده شده است. یکی از کاربردهای این فلگ این است که لینکر نقطه شروع پیشفرض (یعنی main) را نادیده بگیرد و به ما اجازه دهد که خودمان نقطه شروع را تعریف کنیم.
تابع _start در این حالت جایگزین main میشود. اگر بخواهید دقیق تر بدانید که چه اتفاقی پشت صحنه تابع main رخ میدهد پیشنهاد میکنم مقاله پشت صحنه اجرای تابع main در C را مطالعه کنید.
کلمه extern هم مشخص است که برای تعریف (دسترسی) یک تابع خارجی استفاده شده و در نهایت تابع _exit اجرا خواهد شد. اگر علاقه دارید، می توانید تحقیق کنید که این تابع چه تفاوتی با exit دارد. ورودی تابع _exit از نوع int است.
در نهایت، کلمه register (storage class specifier) به این منظور استفاده میشود که متغیر در رجیسترهای پردازنده ذخیره شود نه در RAM، که این میتواند سرعت دسترسی به متغیر را افزایش دهد.
🦅 کانال بایت امن | گروه بایت امن
_
یکی از دانشجویان دوره C یک سوال جالب پرسید که قبلا درباره آن توضیح داده بودم، اما اینجا توضیح کاملتری را ارائه میکنم.
تصویر (سوال) در پست بعدی ارسال خواهد شد.
در برنامههای C (اینجا از C مثال میزنم چون سوال مربوط به این دوره است) نقطه ورود اصلی به طور پیش فرض تابع main است. البته این تابع میتواند به صورت wmain یا tmain هم باشد که برای برنامههایی با پشتیبانی از یونیکد یا ورودی های خاص استفاده میشوند.
اما اگر بخواهیم تابع main را کنار بگذاریم و یک تابع دیگر را به عنوان نقطه ورود (Entry Point) برنامه تعریف کنیم، چندین حالت وجود دارد.
قبل از اینکه ادامه بدم، پیشنهاد میکنم این ویدیو را ببینید تا با موضوع بیشتر آشنا شوید. بعد از آن، ادامه بحث را با هم جلو میبریم.
همان طور که در تصویر هم میبینید، از فلگ -nostartfiles استفاده شده است. یکی از کاربردهای این فلگ این است که لینکر نقطه شروع پیشفرض (یعنی main) را نادیده بگیرد و به ما اجازه دهد که خودمان نقطه شروع را تعریف کنیم.
تابع _start در این حالت جایگزین main میشود. اگر بخواهید دقیق تر بدانید که چه اتفاقی پشت صحنه تابع main رخ میدهد پیشنهاد میکنم مقاله پشت صحنه اجرای تابع main در C را مطالعه کنید.
کلمه extern هم مشخص است که برای تعریف (دسترسی) یک تابع خارجی استفاده شده و در نهایت تابع _exit اجرا خواهد شد. اگر علاقه دارید، می توانید تحقیق کنید که این تابع چه تفاوتی با exit دارد. ورودی تابع _exit از نوع int است.
در نهایت، کلمه register (storage class specifier) به این منظور استفاده میشود که متغیر در رجیسترهای پردازنده ذخیره شود نه در RAM، که این میتواند سرعت دسترسی به متغیر را افزایش دهد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍2🔥1🤩1
#Article #ReverseEngineering #Hardware
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
🦅 کانال بایت امن | گروه بایت امن
_
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥2👍1
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍2🔥2
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل دوم : Windows System and Kernel Programming
⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️ معرفی ابزار ها و رفرنس های مورد نیاز
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
📚 تخفیف ۷۰درصدی دورهی Windows Internals and Memory Analysis برای ۲۰ نفر
🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.
✅ میتونید دوره رو از طریق لینک زیر مشاهده و ثبتنام کنید:
yun.ir/rx6jy2
📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.
#WindowsInternals #Course #Training #Maktabkhooneh
🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.
✅ میتونید دوره رو از طریق لینک زیر مشاهده و ثبتنام کنید:
yun.ir/rx6jy2
📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.
#WindowsInternals #Course #Training #Maktabkhooneh
مکتبخونه
آموزش اینترنال و تحلیل حافظه ویندوز
این دوره با هدف کنار هم قرار دادن مباحث عمیق سیستمعامل و ترکیب آن با برنامهنویسی و تحلیل حافظه منبع خوبی برای محققان امنیت در حوزههای مختلف است.
❤13🔥2😁1
OS Internals
📚 تخفیف ۷۰درصدی دورهی Windows Internals and Memory Analysis برای ۲۰ نفر 🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم. ✅ میتونید دوره…
بدون شک ابوالفضل عزیز یکی از حرفه ایی ترین ها در زمینه اینترنالز ویندوز و لینوکس هست.
تا وقت هست از این فرصت استفاده کنید.
ـ
تا وقت هست از این فرصت استفاده کنید.
ـ
❤10👍10😁2🔥1
#Tools
Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.
معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس
تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند
🦅 کانال بایت امن | گروه بایت امن
_
Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.
معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس
تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍6