کانال بایت امن – Telegram
کانال بایت امن
4.83K subscribers
456 photos
52 videos
37 files
644 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم


💠فصل اول : Offensive Programming: Core Concepts

⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامه‌نویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍2🔥2🎉2
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"

مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم


💠فصل دوم : Windows System and Kernel Programming


⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️معرفی ابزار ها و رفرنس های مورد نیاز

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
📚 تخفیف ۷۰درصدی دوره‌ی Windows Internals and Memory Analysis برای ۲۰ نفر

🎯 چند نفری بهم پیام داده بودند و سراغ تخفیف دوره‌ی Internal رو گرفته بودند. با صحبتی که با تیم خوب مکتب‌خونه داشتم قرار شد که یک تخفیف ۷۰درصدی برای ۲۰ نفر داشته باشیم.

می‌تونید دوره رو از طریق لینک زیر مشاهده و ثبت‌نام کنید:
yun.ir/rx6jy2

📴 برای دریافت ۷۰ درصد تخفیف، در زمان خرید کد z03y2Lzs را وارد کنید.


#WindowsInternals #Course #Training #Maktabkhooneh
13🔥2😁1
#Tools

Decyx: AI-powered Ghidra extension for enhanced reverse engineering and binary analysis.

معرفی دستیار هوش مصنوعی گیدرا Decyx به منظور تجربه بهتر فرایند مهندسی معکوس

تغییر نام تابع با کمک هوش مصنوعی
تغییر نام متغیر و تایپ اینترفیس ها
تولید توضیحات نسبت به کد های تابع
تحلیل بهتر کد های دیکامپایل شده
قابلیت توضیح خط به خط برای درک بهتر کد ها
رابط کاربری کاربرپسند

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍6
#Article

This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.

1️⃣The story begins
2️⃣Reversing the Authentication Protocol
3️⃣Putting it all together. PARTY TIME :)!


این سری مقالات درباره برخی از یافته‌های مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرم‌افزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍4🔥2
Media is too big
VIEW IN TELEGRAM
🖥ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز

📊بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد.

آخرین بروزرسانی سرفصل ها : 18 September 2024

🖥شهریه دوره ۱۵,۰۰۰,۰۰۰
📑همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.

🖥نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبت‌نام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیش‌نیازهای لازم برای شرکت در دوره را ندارید، همچنان می‌توانید در دوره شرکت کنید، اما ابتدا باید این پیش‌نیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍1😢1
خبر بسیار ناراحت کننده.

رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسب‌و‌کاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37😁4🔥2🎉2👍1
#References

Living Off The Land ESXi

LOLESXi features a comprehensive list of binaries/noscripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.

هدف پروژه LOLESXi اینه که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده می‌کنن شناسایی، پیگیری و مستند کنه. با دسته‌بندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیت‌های شناسایی فراهم کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍4🔥1
#Article #Kernel

Cracking Windows Kernel with HEVD

Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?

این درایور ویندوز به‌طور عمدی با انواع مختلف آسیب‌پذیری‌های مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.

در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍183🔥1
#Article #PE #Kernel

Verifying Embedded PE Signature

➡️PE files whose digital signatures are not embedded (reside in catalog files)
➡️Validating timestamp of the signatures
➡️Validating the key usage
➡️Validating the chain of the certificates
➡️Using Windows APIs like WinTrust to verify signatures
➡️A full tutorial on ASN.1

مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی می‌کنیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥41
#Article #Kernel

Finding Bugs in Windows Drivers

Part 1 – WDM

پیدا کردن آسیب‌پذیری‌ها در درایورهای ویندوز همیشه هدفی بسیار مطلوب برای بازیگران تهدید، نویسندگان Cheat در بازی ها و تیم‌های قرمز بوده است. در این سری از مقالات نویسنده به آسیب پذیری های درایور های WDM خواهد پرداخت.

مدل درایور ویندوز (WDM) قدیمی‌ترین و همچنان پرکاربردترین چارچوب برای توسعه درایورها است و با ساده‌سازی فرآیند توسعه و رفع برخی از مشکلات فنی متعدد WDM، توسعه درایورها را آسان‌تر می‌کند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍5
#Article

DLL Sideloading

DLL Sideloading is a technique that enables the attacker to execute custom malicious code from within legitimate – maybe even signed – windows binaries/processes.

تکنیک DLL Sideloading به مهاجمان این امکان را می‌دهد که کد مخرب خود را از داخل برنامه‌های قانونی ویندوز (حتی برنامه‌های امضا شده) اجرا کنند. به جای اینکه کد مخرب را به‌طور مستقیم اجرا کنند، آن را در کنار کد قانونی بارگذاری می‌کنند، که این موضوع می‌تواند به راحتی به مهاجم اجازه دهد کنترل سیستم را به‌دست بگیرد.

در این مقاله با مباحث زیر آشنا خواهید شد.

1. What is a DLL
2. What is DLL Hijacking
3. Explaining DLL search order
4. Showcasing DLL Hijacking
5. DLL Sideloading
6. What is DLL Proxying?
7. Conducting DLL Proxying
8. Weaponizing DLL Proxying

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥2👍1
#Magazine

Paged Out! is a free magazine about programming, hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other amazing topics.

تا به امروز 4 شماره از این نشریه الکترونیکی منتشره شده که در هر شماره به موضوعات مرتبط با برنامه نویسی، مهندسی معکوس، ویندوز اینترنالز ، امنیت، سخت افزار و ... پرداخته شده است.

📃Paged Out! #4 (web PDF) (14MB)
📃Paged Out! #3 (web PDF) (23MB)
📃Paged Out! #2 (web PDF) (8MB)
📃Paged Out! #1 (web PDF) (12MB)

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥53
#Article #Exploiting

64 Assembly & Shellcoding Series

1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding

این مجموعه به صورت گام‌به‌گام شما را در یادگیری توسعه شل‌کد با زبان برنامه‌نویسی اسمبلی x64 همراهی می‌کند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم می‌آورد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍3🔥2
#Article

Under The Hood Of Executables

An in-depth exploration of how C programs transform from source code to executable binaries.

یک بررسی عمیق از فرآیند تبدیل کد منبع زبان C به فایل‌های اجرایی. این مخزن شامل یک راهنمای جامع برای درک مراحل لینک کردن، بارگذاری و فرمت‌های اجرایی است. لازم به ذکر هست که مثال ها در محیط سیستم عامل لینوکس هستند.

در این مجموعه، فرآیند تبدیل سورس‌کد به باینری را بررسی کرده و با ساختار ELF، نکات پایه و پیشرفته در مورد لینکر و داینامیک لینک آشنا خواهید شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍2
#Tools

HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.

با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سخت‌افزار، مهندسین BIOS، توسعه‌دهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیب‌یابی است.


دسترسی به سخت افزارهایی همچون :

PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥173👍1
#Article #FlareOn11

Flare-On 11 Write-Up By SuperFashi

رایت آپ چالش های مهندسی معکوس مسابقه Flare-On 11 توسط رتبه پنجم این مسابقات (SuperFashi)

بروزرسانی :

💠سایر رایت آپ ها در این پست قرار خواهند گرفت.

1. https://0xdf.gitlab.io/flare-on-2024
2. https://eversinc33.com/posts/flareon11.html
3. https://cloud.google.com/blog/topics/threat-intelligence/flareon-11-challenge-solutions?linkId=11636252 by Mandiant
4. https://nullablevoidptr.github.io/flareon-11/

🔗دانلود چالش ها و رایت آپ رسمی Mandiant

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥161🤩1
#Tools

Windows inside a Docker container

Docker Compose:
services:
windows:
image: dockurr/windows
container_name: windows
environment:
VERSION: "win11"
devices:
- /dev/kvm
cap_add:
- NET_ADMIN
ports:
- 8006:8006
- 3389:3389/tcp
- 3389:3389/udp
stop_grace_period: 2m


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥163👍3
#Article #ReverseEngineering

Minesweeper Reverse #1

در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.

لینک دانلود بازی Minesweeper

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍2🔥2