#Article #ReverseEngineering #Hardware
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
🦅 کانال بایت امن | گروه بایت امن
_
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥2👍1
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍2🔥2
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل دوم : Windows System and Kernel Programming
⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️ معرفی ابزار ها و رفرنس های مورد نیاز
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
📚 تخفیف ۷۰درصدی دورهی Windows Internals and Memory Analysis برای ۲۰ نفر
🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.
✅ میتونید دوره رو از طریق لینک زیر مشاهده و ثبتنام کنید:
yun.ir/rx6jy2
📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.
#WindowsInternals #Course #Training #Maktabkhooneh
🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.
✅ میتونید دوره رو از طریق لینک زیر مشاهده و ثبتنام کنید:
yun.ir/rx6jy2
📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.
#WindowsInternals #Course #Training #Maktabkhooneh
مکتبخونه
آموزش اینترنال و تحلیل حافظه ویندوز
این دوره با هدف کنار هم قرار دادن مباحث عمیق سیستمعامل و ترکیب آن با برنامهنویسی و تحلیل حافظه منبع خوبی برای محققان امنیت در حوزههای مختلف است.
❤13🔥2😁1
OS Internals
📚 تخفیف ۷۰درصدی دورهی Windows Internals and Memory Analysis برای ۲۰ نفر 🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دورهی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتبخونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم. ✅ میتونید دوره…
بدون شک ابوالفضل عزیز یکی از حرفه ایی ترین ها در زمینه اینترنالز ویندوز و لینوکس هست.
تا وقت هست از این فرصت استفاده کنید.
ـ
تا وقت هست از این فرصت استفاده کنید.
ـ
❤10👍10😁2🔥1
#Tools
Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.
معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس
تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند
🦅 کانال بایت امن | گروه بایت امن
_
Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.
معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس
تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍6
#Article
This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.
1️⃣ The story begins
2️⃣ Reversing the Authentication Protocol
3️⃣ Putting it all together. PARTY TIME :)!
این سری مقالات درباره برخی از یافتههای مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرمافزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.
این سری مقالات درباره برخی از یافتههای مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرمافزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍4🔥2
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍1😢1
خبر بسیار ناراحت کننده.
رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسبوکاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.
🦅 کانال بایت امن | گروه بایت امن
_
رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسبوکاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37😁4🔥2🎉2👍1
#References
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/noscripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
🦅 کانال بایت امن | گروه بایت امن
_
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/noscripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥1
#Article #Kernel
Cracking Windows Kernel with HEVD
Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?
این درایور ویندوز بهطور عمدی با انواع مختلف آسیبپذیریهای مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.
در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.
🦅 کانال بایت امن | گروه بایت امن
_
Cracking Windows Kernel with HEVD
Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?
این درایور ویندوز بهطور عمدی با انواع مختلف آسیبپذیریهای مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.
در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3🔥1
#Article #PE #Kernel
Verifying Embedded PE Signature
➡️ PE files whose digital signatures are not embedded (reside in catalog files)
➡️ Validating timestamp of the signatures
➡️ Validating the key usage
➡️ Validating the chain of the certificates
➡️ Using Windows APIs like WinTrust to verify signatures
➡️ A full tutorial on ASN.1
مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی میکنیم.
🦅 کانال بایت امن | گروه بایت امن
_
Verifying Embedded PE Signature
مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی میکنیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤1
#Article #Kernel
Finding Bugs in Windows Drivers
Part 1 – WDM
پیدا کردن آسیبپذیریها در درایورهای ویندوز همیشه هدفی بسیار مطلوب برای بازیگران تهدید، نویسندگان Cheat در بازی ها و تیمهای قرمز بوده است. در این سری از مقالات نویسنده به آسیب پذیری های درایور های WDM خواهد پرداخت.
مدل درایور ویندوز (WDM) قدیمیترین و همچنان پرکاربردترین چارچوب برای توسعه درایورها است و با سادهسازی فرآیند توسعه و رفع برخی از مشکلات فنی متعدد WDM، توسعه درایورها را آسانتر میکند.
🦅 کانال بایت امن | گروه بایت امن
_
Finding Bugs in Windows Drivers
Part 1 – WDM
پیدا کردن آسیبپذیریها در درایورهای ویندوز همیشه هدفی بسیار مطلوب برای بازیگران تهدید، نویسندگان Cheat در بازی ها و تیمهای قرمز بوده است. در این سری از مقالات نویسنده به آسیب پذیری های درایور های WDM خواهد پرداخت.
مدل درایور ویندوز (WDM) قدیمیترین و همچنان پرکاربردترین چارچوب برای توسعه درایورها است و با سادهسازی فرآیند توسعه و رفع برخی از مشکلات فنی متعدد WDM، توسعه درایورها را آسانتر میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5👍5
#Article
DLL Sideloading
DLL Sideloading is a technique that enables the attacker to execute custom malicious code from within legitimate – maybe even signed – windows binaries/processes.
تکنیک DLL Sideloading به مهاجمان این امکان را میدهد که کد مخرب خود را از داخل برنامههای قانونی ویندوز (حتی برنامههای امضا شده) اجرا کنند. به جای اینکه کد مخرب را بهطور مستقیم اجرا کنند، آن را در کنار کد قانونی بارگذاری میکنند، که این موضوع میتواند به راحتی به مهاجم اجازه دهد کنترل سیستم را بهدست بگیرد.
در این مقاله با مباحث زیر آشنا خواهید شد.
1. What is a DLL
2. What is DLL Hijacking
3. Explaining DLL search order
4. Showcasing DLL Hijacking
5. DLL Sideloading
6. What is DLL Proxying?
7. Conducting DLL Proxying
8. Weaponizing DLL Proxying
🦅 کانال بایت امن | گروه بایت امن
_
DLL Sideloading
DLL Sideloading is a technique that enables the attacker to execute custom malicious code from within legitimate – maybe even signed – windows binaries/processes.
تکنیک DLL Sideloading به مهاجمان این امکان را میدهد که کد مخرب خود را از داخل برنامههای قانونی ویندوز (حتی برنامههای امضا شده) اجرا کنند. به جای اینکه کد مخرب را بهطور مستقیم اجرا کنند، آن را در کنار کد قانونی بارگذاری میکنند، که این موضوع میتواند به راحتی به مهاجم اجازه دهد کنترل سیستم را بهدست بگیرد.
در این مقاله با مباحث زیر آشنا خواهید شد.
1. What is a DLL
2. What is DLL Hijacking
3. Explaining DLL search order
4. Showcasing DLL Hijacking
5. DLL Sideloading
6. What is DLL Proxying?
7. Conducting DLL Proxying
8. Weaponizing DLL Proxying
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥2👍1
#Magazine
Paged Out! is a free magazine about programming, hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other amazing topics.
تا به امروز 4 شماره از این نشریه الکترونیکی منتشره شده که در هر شماره به موضوعات مرتبط با برنامه نویسی، مهندسی معکوس، ویندوز اینترنالز ، امنیت، سخت افزار و ... پرداخته شده است.
📃 Paged Out! #4 (web PDF) (14MB)
📃 Paged Out! #3 (web PDF) (23MB)
📃 Paged Out! #2 (web PDF) (8MB)
📃 Paged Out! #1 (web PDF) (12MB)
🦅 کانال بایت امن | گروه بایت امن
_
Paged Out! is a free magazine about programming, hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other amazing topics.
تا به امروز 4 شماره از این نشریه الکترونیکی منتشره شده که در هر شماره به موضوعات مرتبط با برنامه نویسی، مهندسی معکوس، ویندوز اینترنالز ، امنیت، سخت افزار و ... پرداخته شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5❤3
#Article #Exploiting
64 Assembly & Shellcoding Series
1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding
این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم میآورد.
🦅 کانال بایت امن | گروه بایت امن
_
64 Assembly & Shellcoding Series
1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding
این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم میآورد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍3🔥2
#Article
Under The Hood Of Executables
An in-depth exploration of how C programs transform from source code to executable binaries.
یک بررسی عمیق از فرآیند تبدیل کد منبع زبان C به فایلهای اجرایی. این مخزن شامل یک راهنمای جامع برای درک مراحل لینک کردن، بارگذاری و فرمتهای اجرایی است. لازم به ذکر هست که مثال ها در محیط سیستم عامل لینوکس هستند.
در این مجموعه، فرآیند تبدیل سورسکد به باینری را بررسی کرده و با ساختار ELF، نکات پایه و پیشرفته در مورد لینکر و داینامیک لینک آشنا خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
Under The Hood Of Executables
An in-depth exploration of how C programs transform from source code to executable binaries.
یک بررسی عمیق از فرآیند تبدیل کد منبع زبان C به فایلهای اجرایی. این مخزن شامل یک راهنمای جامع برای درک مراحل لینک کردن، بارگذاری و فرمتهای اجرایی است. لازم به ذکر هست که مثال ها در محیط سیستم عامل لینوکس هستند.
در این مجموعه، فرآیند تبدیل سورسکد به باینری را بررسی کرده و با ساختار ELF، نکات پایه و پیشرفته در مورد لینکر و داینامیک لینک آشنا خواهید شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍2
#Tools
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
🦅 کانال بایت امن | گروه بایت امن
_
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤3👍1
#Article #FlareOn11
Flare-On 11 Write-Up By SuperFashi
رایت آپ چالش های مهندسی معکوس مسابقه Flare-On 11 توسط رتبه پنجم این مسابقات (SuperFashi)
بروزرسانی :
💠 سایر رایت آپ ها در این پست قرار خواهند گرفت.
1. https://0xdf.gitlab.io/flare-on-2024
2. https://eversinc33.com/posts/flareon11.html
3. https://cloud.google.com/blog/topics/threat-intelligence/flareon-11-challenge-solutions?linkId=11636252 by Mandiant
4. https://nullablevoidptr.github.io/flareon-11/
🔗 دانلود چالش ها و رایت آپ رسمی Mandiant
🦅 کانال بایت امن | گروه بایت امن
_
Flare-On 11 Write-Up By SuperFashi
رایت آپ چالش های مهندسی معکوس مسابقه Flare-On 11 توسط رتبه پنجم این مسابقات (SuperFashi)
بروزرسانی :
1. https://0xdf.gitlab.io/flare-on-2024
2. https://eversinc33.com/posts/flareon11.html
3. https://cloud.google.com/blog/topics/threat-intelligence/flareon-11-challenge-solutions?linkId=11636252 by Mandiant
4. https://nullablevoidptr.github.io/flareon-11/
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1🤩1