کانال بایت امن – Telegram
کانال بایت امن
4.83K subscribers
456 photos
52 videos
37 files
644 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Tutorial #Fuzzing

The Art of Fuzzing: A Deep Dive into Software Security

Chapter 1 – Fuzzing Introduction
Chapter 2 – Static & Dynamic Fuzzing
Chapter 3 – Symbolic & Concolic Execution
Chapter 4 – Python Fuzzing
Chapter 5 – Go Fuzzing
Chapter 6 – Rust Fuzzing
Chapter 7 – Java Fuzzing
Chapter 8 – Web Fuzzing

تا دور نشدیم، مجموعه آموزشی جدید دوست خوبم رامین فرج پور رو هم معرفی کنم به نام The Art of Fuzzing که در رابطه با Fuzzing و پیاده سازی فازر در زبان های برنامه نویسی مختلف تهیه شده.

قرار هست اسپویل نکنم ولی در آینده از این مدل آموزش ها توسط رامین فرج پور بیشتر خواهید دید. 😉😅

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍5🔥3😁2🤩2
#Note #CPL1

یکی از دانشجویان دوره C یک سوال جالب پرسید که قبلا درباره آن توضیح داده بودم، اما اینجا توضیح کامل‌تری را ارائه می‌کنم.

تصویر (سوال) در پست بعدی ارسال خواهد شد.

در برنامه‌های C (اینجا از C مثال می‌زنم چون سوال مربوط به این دوره است) نقطه ورود اصلی به‌ طور پیش‌ فرض تابع main است. البته این تابع می‌تواند به صورت wmain یا tmain هم باشد که برای برنامه‌هایی با پشتیبانی از یونیکد یا ورودی‌ های خاص استفاده می‌شوند.

اما اگر بخواهیم تابع main را کنار بگذاریم و یک تابع دیگر را به عنوان نقطه ورود (Entry Point) برنامه تعریف کنیم، چندین حالت وجود دارد.

قبل از اینکه ادامه بدم، پیشنهاد می‌کنم این ویدیو را ببینید تا با موضوع بیشتر آشنا شوید. بعد از آن، ادامه بحث را با هم جلو می‌بریم.

همان‌ طور که در تصویر هم می‌بینید، از فلگ -nostartfiles استفاده شده است. یکی از کاربردهای این فلگ این است که لینکر نقطه شروع پیش‌فرض (یعنی main) را نادیده بگیرد و به ما اجازه دهد که خودمان نقطه شروع را تعریف کنیم.

تابع _start در این حالت جایگزین main می‌شود. اگر بخواهید دقیق‌ تر بدانید که چه اتفاقی پشت صحنه تابع main رخ می‌دهد پیشنهاد می‌کنم مقاله‌ پشت صحنه اجرای تابع main در C را مطالعه کنید.

کلمه extern هم مشخص است که برای تعریف (دسترسی) یک تابع خارجی استفاده شده و در نهایت تابع _exit اجرا خواهد شد. اگر علاقه دارید، می‌ توانید تحقیق کنید که این تابع چه تفاوتی با exit دارد. ورودی تابع _exit از نوع int است.

در نهایت، کلمه register (storage class specifier) به این منظور استفاده می‌شود که متغیر در رجیسترهای پردازنده ذخیره شود نه در RAM، که این می‌تواند سرعت دسترسی به متغیر را افزایش دهد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍2🔥1🤩1
#Article #ReverseEngineering #Hardware

Reverse Engineering and Dismantling Kekz Headphones

مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"

مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️تعریف برنامه نویسی تهاجمی
⬅️اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️هدف اصلی دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥2👍1
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️چه زبان برنامه‌نویسی برای برنامه‌نویسی تهاجمی مناسب است؟
⬅️بررسی موارد و فاکتورهای انتخاب زبان برنامه‌نویسی
⬅️بررسی یک زبان برنامه‌نویسی از ابعاد General، Technical و Special Usage
⬅️بررسی دو مورد مهم از دید مکانیسم‌های امنیتی در جهت تحلیل باینری‌ها
⬅️دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
23👍2🔥2
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم


💠فصل اول : Offensive Programming: Core Concepts

⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامه‌نویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"

مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم


💠فصل دوم : Windows System and Kernel Programming


⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️معرفی ابزار ها و رفرنس های مورد نیاز

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
📚 تخفیف ۷۰درصدی دوره‌ی Windows Internals and Memory Analysis برای ۲۰ نفر

🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دوره‌ی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتب‌خونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.

می‌تونید دوره رو از طریق لینک زیر مشاهده و ثبت‌نام کنید:
yun.ir/rx6jy2

📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.


#WindowsInternals #Course #Training #Maktabkhooneh
13🔥2😁1
#Tools

Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.

معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس

تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍6
#Article

This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.

1️⃣The story begins
2️⃣Reversing the Authentication Protocol
3️⃣Putting it all together. PARTY TIME :)!


این سری مقالات درباره برخی از یافته‌های مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرم‌افزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍4🔥2
Media is too big
VIEW IN TELEGRAM
🖥ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز

📊بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد.

آخرین بروزرسانی سرفصل ها : 18 September 2024

🖥شهریه دوره ۱۵,۰۰۰,۰۰۰
📑همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.

🖥نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبت‌نام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیش‌نیازهای لازم برای شرکت در دوره را ندارید، همچنان می‌توانید در دوره شرکت کنید، اما ابتدا باید این پیش‌نیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍1😢1
خبر بسیار ناراحت کننده.

رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسب‌و‌کاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37😁4🔥2🎉2👍1
#References

Living Off The Land ESXi

LOLESXi features a comprehensive list of binaries/noscripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.

هدف پروژه LOLESXi اینه که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده می‌کنن شناسایی، پیگیری و مستند کنه. با دسته‌بندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیت‌های شناسایی فراهم کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍4🔥1
#Article #Kernel

Cracking Windows Kernel with HEVD

Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?

این درایور ویندوز به‌طور عمدی با انواع مختلف آسیب‌پذیری‌های مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.

در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍183🔥1
#Article #PE #Kernel

Verifying Embedded PE Signature

➡️PE files whose digital signatures are not embedded (reside in catalog files)
➡️Validating timestamp of the signatures
➡️Validating the key usage
➡️Validating the chain of the certificates
➡️Using Windows APIs like WinTrust to verify signatures
➡️A full tutorial on ASN.1

مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی می‌کنیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥41
#Article #Kernel

Finding Bugs in Windows Drivers

Part 1 – WDM

پیدا کردن آسیب‌پذیری‌ها در درایورهای ویندوز همیشه هدفی بسیار مطلوب برای بازیگران تهدید، نویسندگان Cheat در بازی ها و تیم‌های قرمز بوده است. در این سری از مقالات نویسنده به آسیب پذیری های درایور های WDM خواهد پرداخت.

مدل درایور ویندوز (WDM) قدیمی‌ترین و همچنان پرکاربردترین چارچوب برای توسعه درایورها است و با ساده‌سازی فرآیند توسعه و رفع برخی از مشکلات فنی متعدد WDM، توسعه درایورها را آسان‌تر می‌کند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍5
#Article

DLL Sideloading

DLL Sideloading is a technique that enables the attacker to execute custom malicious code from within legitimate – maybe even signed – windows binaries/processes.

تکنیک DLL Sideloading به مهاجمان این امکان را می‌دهد که کد مخرب خود را از داخل برنامه‌های قانونی ویندوز (حتی برنامه‌های امضا شده) اجرا کنند. به جای اینکه کد مخرب را به‌طور مستقیم اجرا کنند، آن را در کنار کد قانونی بارگذاری می‌کنند، که این موضوع می‌تواند به راحتی به مهاجم اجازه دهد کنترل سیستم را به‌دست بگیرد.

در این مقاله با مباحث زیر آشنا خواهید شد.

1. What is a DLL
2. What is DLL Hijacking
3. Explaining DLL search order
4. Showcasing DLL Hijacking
5. DLL Sideloading
6. What is DLL Proxying?
7. Conducting DLL Proxying
8. Weaponizing DLL Proxying

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥2👍1
#Magazine

Paged Out! is a free magazine about programming, hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other amazing topics.

تا به امروز 4 شماره از این نشریه الکترونیکی منتشره شده که در هر شماره به موضوعات مرتبط با برنامه نویسی، مهندسی معکوس، ویندوز اینترنالز ، امنیت، سخت افزار و ... پرداخته شده است.

📃Paged Out! #4 (web PDF) (14MB)
📃Paged Out! #3 (web PDF) (23MB)
📃Paged Out! #2 (web PDF) (8MB)
📃Paged Out! #1 (web PDF) (12MB)

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥53
#Article #Exploiting

64 Assembly & Shellcoding Series

1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding

این مجموعه به صورت گام‌به‌گام شما را در یادگیری توسعه شل‌کد با زبان برنامه‌نویسی اسمبلی x64 همراهی می‌کند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم می‌آورد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍3🔥2