#Article
This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.
1️⃣ The story begins
2️⃣ Reversing the Authentication Protocol
3️⃣ Putting it all together. PARTY TIME :)!
این سری مقالات درباره برخی از یافتههای مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرمافزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
This series of blog posts are about some findings related to TeamViewer (TV) IPC communication with its SYSTEM service.
این سری مقالات درباره برخی از یافتههای مرتبط با ارتباطات IPC (ارتباط بین فرآیندی) نرمافزار TeamViewer با سرویس SYSTEM است که در نهایت منجر به باگ 0day خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍4🔥2
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍1😢1
خبر بسیار ناراحت کننده.
رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسبوکاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.
🦅 کانال بایت امن | گروه بایت امن
_
رکود تکنولوژی به شدت بر مشتریان ما و به تبع آن بر CodeProject تأثیر گذاشته است. پس از تقریباً دو سال تحمل خسارات مالی قابل توجه، مجبور شدیم کسبوکاری که پشت CodeProject.com قرار داشت، یعنی شرکت CodeProject Solutions Inc. را تعطیل کنیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37😁4🔥2🎉2👍1
#References
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/noscripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
🦅 کانال بایت امن | گروه بایت امن
_
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/noscripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥1
#Article #Kernel
Cracking Windows Kernel with HEVD
Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?
این درایور ویندوز بهطور عمدی با انواع مختلف آسیبپذیریهای مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.
در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.
🦅 کانال بایت امن | گروه بایت امن
_
Cracking Windows Kernel with HEVD
Chapter 0: Where do I start?
Chapter 1: Will this driver ever crash?
Chapter 2: Is there a way to bypass kASLR, SMEP and KVA Shadow?
Chapter 3: Can we rop our way into triggering our shellcode?
Chapter 4: How do we write a shellcode to elevate privileges and gracefully return to userland?
این درایور ویندوز بهطور عمدی با انواع مختلف آسیبپذیریهای مربوط به حافظه (مانند stack overflow, int overflow, use after free, type confusion و چندین مورد دیگر) طراحی شده است.
در این مجموعه به بررسی بعضی از آسیب پذیری ها پرداخته شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3🔥1
#Article #PE #Kernel
Verifying Embedded PE Signature
➡️ PE files whose digital signatures are not embedded (reside in catalog files)
➡️ Validating timestamp of the signatures
➡️ Validating the key usage
➡️ Validating the chain of the certificates
➡️ Using Windows APIs like WinTrust to verify signatures
➡️ A full tutorial on ASN.1
مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی میکنیم.
🦅 کانال بایت امن | گروه بایت امن
_
Verifying Embedded PE Signature
مقاله ای در رابطه با Verify کردن Signature فایل PE در کرنل. با یک مثال به همراه چند کد پایتون در سطح باینری مباحث فوق رو بررسی میکنیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤1
#Article #Kernel
Finding Bugs in Windows Drivers
Part 1 – WDM
پیدا کردن آسیبپذیریها در درایورهای ویندوز همیشه هدفی بسیار مطلوب برای بازیگران تهدید، نویسندگان Cheat در بازی ها و تیمهای قرمز بوده است. در این سری از مقالات نویسنده به آسیب پذیری های درایور های WDM خواهد پرداخت.
مدل درایور ویندوز (WDM) قدیمیترین و همچنان پرکاربردترین چارچوب برای توسعه درایورها است و با سادهسازی فرآیند توسعه و رفع برخی از مشکلات فنی متعدد WDM، توسعه درایورها را آسانتر میکند.
🦅 کانال بایت امن | گروه بایت امن
_
Finding Bugs in Windows Drivers
Part 1 – WDM
پیدا کردن آسیبپذیریها در درایورهای ویندوز همیشه هدفی بسیار مطلوب برای بازیگران تهدید، نویسندگان Cheat در بازی ها و تیمهای قرمز بوده است. در این سری از مقالات نویسنده به آسیب پذیری های درایور های WDM خواهد پرداخت.
مدل درایور ویندوز (WDM) قدیمیترین و همچنان پرکاربردترین چارچوب برای توسعه درایورها است و با سادهسازی فرآیند توسعه و رفع برخی از مشکلات فنی متعدد WDM، توسعه درایورها را آسانتر میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5👍5
#Article
DLL Sideloading
DLL Sideloading is a technique that enables the attacker to execute custom malicious code from within legitimate – maybe even signed – windows binaries/processes.
تکنیک DLL Sideloading به مهاجمان این امکان را میدهد که کد مخرب خود را از داخل برنامههای قانونی ویندوز (حتی برنامههای امضا شده) اجرا کنند. به جای اینکه کد مخرب را بهطور مستقیم اجرا کنند، آن را در کنار کد قانونی بارگذاری میکنند، که این موضوع میتواند به راحتی به مهاجم اجازه دهد کنترل سیستم را بهدست بگیرد.
در این مقاله با مباحث زیر آشنا خواهید شد.
1. What is a DLL
2. What is DLL Hijacking
3. Explaining DLL search order
4. Showcasing DLL Hijacking
5. DLL Sideloading
6. What is DLL Proxying?
7. Conducting DLL Proxying
8. Weaponizing DLL Proxying
🦅 کانال بایت امن | گروه بایت امن
_
DLL Sideloading
DLL Sideloading is a technique that enables the attacker to execute custom malicious code from within legitimate – maybe even signed – windows binaries/processes.
تکنیک DLL Sideloading به مهاجمان این امکان را میدهد که کد مخرب خود را از داخل برنامههای قانونی ویندوز (حتی برنامههای امضا شده) اجرا کنند. به جای اینکه کد مخرب را بهطور مستقیم اجرا کنند، آن را در کنار کد قانونی بارگذاری میکنند، که این موضوع میتواند به راحتی به مهاجم اجازه دهد کنترل سیستم را بهدست بگیرد.
در این مقاله با مباحث زیر آشنا خواهید شد.
1. What is a DLL
2. What is DLL Hijacking
3. Explaining DLL search order
4. Showcasing DLL Hijacking
5. DLL Sideloading
6. What is DLL Proxying?
7. Conducting DLL Proxying
8. Weaponizing DLL Proxying
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥2👍1
#Magazine
Paged Out! is a free magazine about programming, hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other amazing topics.
تا به امروز 4 شماره از این نشریه الکترونیکی منتشره شده که در هر شماره به موضوعات مرتبط با برنامه نویسی، مهندسی معکوس، ویندوز اینترنالز ، امنیت، سخت افزار و ... پرداخته شده است.
📃 Paged Out! #4 (web PDF) (14MB)
📃 Paged Out! #3 (web PDF) (23MB)
📃 Paged Out! #2 (web PDF) (8MB)
📃 Paged Out! #1 (web PDF) (12MB)
🦅 کانال بایت امن | گروه بایت امن
_
Paged Out! is a free magazine about programming, hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other amazing topics.
تا به امروز 4 شماره از این نشریه الکترونیکی منتشره شده که در هر شماره به موضوعات مرتبط با برنامه نویسی، مهندسی معکوس، ویندوز اینترنالز ، امنیت، سخت افزار و ... پرداخته شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5❤3
#Article #Exploiting
64 Assembly & Shellcoding Series
1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding
این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم میآورد.
🦅 کانال بایت امن | گروه بایت امن
_
64 Assembly & Shellcoding Series
1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding
این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم میآورد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍3🔥2
#Article
Under The Hood Of Executables
An in-depth exploration of how C programs transform from source code to executable binaries.
یک بررسی عمیق از فرآیند تبدیل کد منبع زبان C به فایلهای اجرایی. این مخزن شامل یک راهنمای جامع برای درک مراحل لینک کردن، بارگذاری و فرمتهای اجرایی است. لازم به ذکر هست که مثال ها در محیط سیستم عامل لینوکس هستند.
در این مجموعه، فرآیند تبدیل سورسکد به باینری را بررسی کرده و با ساختار ELF، نکات پایه و پیشرفته در مورد لینکر و داینامیک لینک آشنا خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
Under The Hood Of Executables
An in-depth exploration of how C programs transform from source code to executable binaries.
یک بررسی عمیق از فرآیند تبدیل کد منبع زبان C به فایلهای اجرایی. این مخزن شامل یک راهنمای جامع برای درک مراحل لینک کردن، بارگذاری و فرمتهای اجرایی است. لازم به ذکر هست که مثال ها در محیط سیستم عامل لینوکس هستند.
در این مجموعه، فرآیند تبدیل سورسکد به باینری را بررسی کرده و با ساختار ELF، نکات پایه و پیشرفته در مورد لینکر و داینامیک لینک آشنا خواهید شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍2
#Tools
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
🦅 کانال بایت امن | گروه بایت امن
_
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤3👍1
#Article #FlareOn11
Flare-On 11 Write-Up By SuperFashi
رایت آپ چالش های مهندسی معکوس مسابقه Flare-On 11 توسط رتبه پنجم این مسابقات (SuperFashi)
بروزرسانی :
💠 سایر رایت آپ ها در این پست قرار خواهند گرفت.
1. https://0xdf.gitlab.io/flare-on-2024
2. https://eversinc33.com/posts/flareon11.html
3. https://cloud.google.com/blog/topics/threat-intelligence/flareon-11-challenge-solutions?linkId=11636252 by Mandiant
4. https://nullablevoidptr.github.io/flareon-11/
🔗 دانلود چالش ها و رایت آپ رسمی Mandiant
🦅 کانال بایت امن | گروه بایت امن
_
Flare-On 11 Write-Up By SuperFashi
رایت آپ چالش های مهندسی معکوس مسابقه Flare-On 11 توسط رتبه پنجم این مسابقات (SuperFashi)
بروزرسانی :
1. https://0xdf.gitlab.io/flare-on-2024
2. https://eversinc33.com/posts/flareon11.html
3. https://cloud.google.com/blog/topics/threat-intelligence/flareon-11-challenge-solutions?linkId=11636252 by Mandiant
4. https://nullablevoidptr.github.io/flareon-11/
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1🤩1
#Tools
Windows inside a Docker container
Docker Compose:
🦅 کانال بایت امن | گروه بایت امن
_
Windows inside a Docker container
Docker Compose:
services:
windows:
image: dockurr/windows
container_name: windows
environment:
VERSION: "win11"
devices:
- /dev/kvm
cap_add:
- NET_ADMIN
ports:
- 8006:8006
- 3389:3389/tcp
- 3389:3389/udp
stop_grace_period: 2m
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤3👍3
#Article #ReverseEngineering
Minesweeper Reverse #1
در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.
لینک دانلود بازی Minesweeper
🦅 کانال بایت امن | گروه بایت امن
_
Minesweeper Reverse #1
در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.
لینک دانلود بازی Minesweeper
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍2🔥2
#Article #MalwareAnalysis #ReverseEngineering
Mobile Malware Analysis Series
1. Leveraging Accessibility Features to Steal Crypto Wallet
2. MasterFred
3. Pegasus
4. Intro to iOS Malware Detection
5. Analyzing an Infected Device
6. Xenomorph
7. Blackrock
مجموعه مقالات تحلیل بدافزار های موبایل از وب سایت 8ksec
سایر آموزش ها :
1. Advanced Frida Series for mobile security Enthusiasts
2. ARM64 Reversing and Exploitation Blog Series
3. Dissecting Windows Malware Series
🦅 کانال بایت امن | گروه بایت امن
_
Mobile Malware Analysis Series
1. Leveraging Accessibility Features to Steal Crypto Wallet
2. MasterFred
3. Pegasus
4. Intro to iOS Malware Detection
5. Analyzing an Infected Device
6. Xenomorph
7. Blackrock
مجموعه مقالات تحلیل بدافزار های موبایل از وب سایت 8ksec
سایر آموزش ها :
1. Advanced Frida Series for mobile security Enthusiasts
2. ARM64 Reversing and Exploitation Blog Series
3. Dissecting Windows Malware Series
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1👍1
EP01 Nick Harbour - Early Days of Incident Response, Mandiant History…
Josh Stroschein
#Podcast
🔊 Behind the Binary By Google Cloud Security - EP01
⚜️ پادکست: پشت پرده باینری (Behind the Binary) - توسط Google Cloud Security
🖥 در اولین قسمت از پادکست "پشت پرده باینری"، جاش استروشاین (Josh Stroschein) میزبان گفتگویی با نیک هاربر (Nick Harbour) است. در این اپیزود، نیک به مسیر کاری خود از نیروی هوایی ایالات متحده تا عضویت در تیم امنیتی Mandiant میپردازد و تجربههای ارزشمند خود را در زمینه مهندسی معکوس باینری و تحلیل بدافزارها به اشتراک میگذارد.
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤2👍1
کانال بایت امن
#Article #Exploiting 64 Assembly & Shellcoding Series 1. x64 Essentials: Registers 2. NULL bytes 3. Removing Null bytes 4. Basic encoding این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع…
#Article #Exploiting
پارت پنجم این مجموعه مقالات قرار گرفت.
5. x64 Assembly & Shellcoding 101 - Part 5
This Part Include :
🦅 کانال بایت امن | گروه بایت امن
_
پارت پنجم این مجموعه مقالات قرار گرفت.
5. x64 Assembly & Shellcoding 101 - Part 5
This Part Include :
Locate Kernel32 and collect PE Export Table info
Dynamically Locate GetProcAddress
Use the handle to GetProcAddress to locate the address for LoadLibraryA
Use the handle to GetProcAddress to locate ExitProcess
Use the handle to LoadLibraryA to load user32.dll
Use the handle to user32.dll to locate the address of MessageBoxA within user32.dll using GetProcAddress
Pop the messagebox (not a literal assembly pop operation )
call ExitProcess to exit gracefully!
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥2🤩1
#Article #Exploiting
Introduction to x64 Linux Binary Exploitation Series
1. Basic Buffer Overflow
2. Return into libc
3. RoP Chains
4. Stack Canaries
5. ASLR
در این مجموعه مقالات به برخی تکنیکهای پایه ایی جهت اکسپلویت کردن باینریهای x64 لینوکس پرداخته میشود. ابتدا با غیرفعال کردن تمامی مکانیزمهای حفاظتی مانند ASLR، DEP/NX، Canary Stack و غیره شروع میشود.
🦅 کانال بایت امن | گروه بایت امن
_
Introduction to x64 Linux Binary Exploitation Series
1. Basic Buffer Overflow
2. Return into libc
3. RoP Chains
4. Stack Canaries
5. ASLR
در این مجموعه مقالات به برخی تکنیکهای پایه ایی جهت اکسپلویت کردن باینریهای x64 لینوکس پرداخته میشود. ابتدا با غیرفعال کردن تمامی مکانیزمهای حفاظتی مانند ASLR، DEP/NX، Canary Stack و غیره شروع میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤2👍1
#References #ReverseEngineering
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
🦅 کانال بایت امن | گروه بایت امن
_
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#Article #Unpacking
Breaking Control Flow Flattening: A Deep Technical Analysis
تکنیک تسطیح جریان کنترل (Control Flow Flattening - CFF) نوعی مبهمسازی کد است که به جای پیچیده کردن عملیاتها، کل جریان اجرای برنامه (یا حداقل جریان یک تابع) را مخفی میکند.
برای دستیابی به این هدف، تمامی بلوکهای پایه کد منبع مانند بدنه توابع، حلقهها و شاخههای شرطی را جدا میکند و همه آنها را در یک حلقه بینهایت قرار میدهد که جریان برنامه را با استفاده از یک دستور switch کنترل میکند.
در این پست نویسنده با ابزاری که برای Ninja Binary مینویسد CFF را شناسایی و آن را از بین میبرد.
این پست برای علاقه مندان به مباحث آنپکینگ و تحلیل بدافزار مفید است.
🦅 کانال بایت امن | گروه بایت امن
_
Breaking Control Flow Flattening: A Deep Technical Analysis
تکنیک تسطیح جریان کنترل (Control Flow Flattening - CFF) نوعی مبهمسازی کد است که به جای پیچیده کردن عملیاتها، کل جریان اجرای برنامه (یا حداقل جریان یک تابع) را مخفی میکند.
برای دستیابی به این هدف، تمامی بلوکهای پایه کد منبع مانند بدنه توابع، حلقهها و شاخههای شرطی را جدا میکند و همه آنها را در یک حلقه بینهایت قرار میدهد که جریان برنامه را با استفاده از یک دستور switch کنترل میکند.
در این پست نویسنده با ابزاری که برای Ninja Binary مینویسد CFF را شناسایی و آن را از بین میبرد.
این پست برای علاقه مندان به مباحث آنپکینگ و تحلیل بدافزار مفید است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤1👍1