#Tools
انجام عملیات Patch Diffing و تحلیل فایل های باینری به کمک هوش مصنوعی
ابزار چند منظوره diffalayze جهت خودکارسازی Patch Diffing و تحلیل فایلهای باینری است که با کمک مدلهای زبانی بزرگ (LLMs) نتایج تحلیل را عمیقتر و کاربردیتر میسازد.
این ابزار بهطور ویژه برای تیمهای امنیتی، پژوهشگران آسیبپذیری و مهندسان معکوس طراحی شده و قادر است:
🏷 تغییرات نرمافزاری و بهروزرسانیهای پچ را ردیابی کند.
🏷 اصلاحات احتمالی مرتبط با امنیت را برجسته کند.
🏷 خروجیهایی دقیق و قابل استفاده برای تحلیلهای امنیتی ارائه دهد.
با استفاده از diffalayze، فرایند تحلیل آسیبپذیریها سریعتر، دقیقتر و هوشمندتر انجام میشود.
🦅 کانال بایت امن | گروه بایت امن
_
انجام عملیات Patch Diffing و تحلیل فایل های باینری به کمک هوش مصنوعی
ابزار چند منظوره diffalayze جهت خودکارسازی Patch Diffing و تحلیل فایلهای باینری است که با کمک مدلهای زبانی بزرگ (LLMs) نتایج تحلیل را عمیقتر و کاربردیتر میسازد.
این ابزار بهطور ویژه برای تیمهای امنیتی، پژوهشگران آسیبپذیری و مهندسان معکوس طراحی شده و قادر است:
با استفاده از diffalayze، فرایند تحلیل آسیبپذیریها سریعتر، دقیقتر و هوشمندتر انجام میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤16🔥3👍2
#n8n #AI #Security
بیش از ۱۰۰ ورکفلو آماده در n8n برای امنیت سایبری!
در این ریپو، ورکفلوهای n8n برای گروههای مختلف امنیت سایبری جمعآوری شده و با استفاده از این ورکفلوها میتونید ایدههای کاربردی برای پیادهسازی AI Agent در حوزههای مختلف امنیتی پیدا کنید و اونها رو اجرا کنید.
30 ورکفلو Red Team & Pentest
35 ورکفلو Blue Team / SOC / DFIR
25 ورکفلو Application Security / DevSecOps
10 ورکفلو Platform & General Security
🦅 کانال بایت امن | گروه بایت امن
_
بیش از ۱۰۰ ورکفلو آماده در n8n برای امنیت سایبری!
در این ریپو، ورکفلوهای n8n برای گروههای مختلف امنیت سایبری جمعآوری شده و با استفاده از این ورکفلوها میتونید ایدههای کاربردی برای پیادهسازی AI Agent در حوزههای مختلف امنیتی پیدا کنید و اونها رو اجرا کنید.
30 ورکفلو Red Team & Pentest
35 ورکفلو Blue Team / SOC / DFIR
25 ورکفلو Application Security / DevSecOps
10 ورکفلو Platform & General Security
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14👍3🔥3
#DWORD #Demo
بیش از ۲ ساعت دموی رایگان از دوره «برنامهنویسی تهاجمی مختص به تیمهای قرمز» منتشر شده، تا قبل از تهیه دوره بتوانید با مشاهده دموی عملی، از کیفیت آموزش و سطح فنی محتوا اطمینان حاصل کنید.
لینک ویدیوها در ادامه آمده است:
معرفی دوره
نحوه تعریف پروژهها
جلسه ۱ | جلسه ۲ | جلسه ۳ | جلسه ۴
جلسه ۳۴ | جلسه ۶۸ | جلسه ۷۵
🦅 کانال بایت امن | گروه بایت امن
_
بیش از ۲ ساعت دموی رایگان از دوره «برنامهنویسی تهاجمی مختص به تیمهای قرمز» منتشر شده، تا قبل از تهیه دوره بتوانید با مشاهده دموی عملی، از کیفیت آموزش و سطح فنی محتوا اطمینان حاصل کنید.
لینک ویدیوها در ادامه آمده است:
معرفی دوره
نحوه تعریف پروژهها
جلسه ۱ | جلسه ۲ | جلسه ۳ | جلسه ۴
جلسه ۳۴ | جلسه ۶۸ | جلسه ۷۵
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥11❤5👍2
Audio
#Article
چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم
تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.
تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانهای (DLL) را که توسط یک فرایند قانونی فراخوانی میشود با یک کتابخانهی مخرب جایگزین میکنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجانهای بانکی) و هم توسط گروههای APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده میشود. در سالهای اخیر تعداد حملات DLL hijacking بهطور قابل توجهی افزایش یافته است.
برای جزئیات فنی و نتایج آزمایشها میتوانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.
پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉
🦅 کانال بایت امن | گروه بایت امن
_
چگونه یک مدل یادگیری ماشین برای شناسایی DLL hijacking آموزش دادیم
تصمیم گرفتم این مقاله رو با Notebooklm برای شما تبدیل کنم تا متوجه بشید غول های تکنولوژی به چه صورت از LLM ها و ML استفاده می کنند تا یکسری کارها به صورت فرآیند خودکار انجام بشه.
تکنیک DLL hijacking یک تکنیک عملیات رایج است که در آن مهاجمان کتابخانهای (DLL) را که توسط یک فرایند قانونی فراخوانی میشود با یک کتابخانهی مخرب جایگزین میکنند. این روش هم توسط سازندگان بدافزارهای با تاثیر وسیع (مثل stealerها و تروجانهای بانکی) و هم توسط گروههای APT و جرایم سایبری که پشت حملات هدفمند هستند، استفاده میشود. در سالهای اخیر تعداد حملات DLL hijacking بهطور قابل توجهی افزایش یافته است.
برای جزئیات فنی و نتایج آزمایشها میتوانید مقالهٔ کامل Kaspersky را در Securelist مطالعه کنید.
پاورقی : ترجمه به فارسی برخی لغات همچنان مشکل داره ولی، قابل قبول هست 😊😉
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14🔥2👍1
#Security #Embedded
پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاههای امبدد (Embedded) است که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاههای امبدد و فراهم آوردن مکانیزمهای امنیتی برای کاهش این تهدیدات است.
آخرین بهروزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایهسازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگیها و تهدیدات جدید بود.
🦅 کانال بایت امن | گروه بایت امن
_
پروژه MITRE EMB3D یک مدل از تهدیدها بر علیه دستگاههای امبدد (Embedded) است که توسط MITRE، Red Balloon Security و Narf Industries توسعه یافته است. هدف این پروژه ارائه یک پایگاه دانش جامع از تهدیدات سایبری مرتبط با دستگاههای امبدد و فراهم آوردن مکانیزمهای امنیتی برای کاهش این تهدیدات است.
آخرین بهروزرسانی: نسخه ۲.۰، در ۲۲ آوریل ۲۰۲۵ منتشر شد که شامل نمایهسازی مدل به فرمت STIX برای ادغام با ابزارها و افزودن ویژگیها و تهدیدات جدید بود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤18👍2🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل پنجم دوره Linux Exploit Development
ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی
📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا میکند. از معرفی محیطهای CTF و انجام مثال عملی ازPicoCTF شروع میکنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی میکنیم و در نهایت اولین Buffer Overflow را روی باینریهای ۶۴ بیتی پیادهسازی میکنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیکهای پیشرفتهتر و ROP شوید.
✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64
✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798
#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی
📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا میکند. از معرفی محیطهای CTF و انجام مثال عملی ازPicoCTF شروع میکنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی میکنیم و در نهایت اولین Buffer Overflow را روی باینریهای ۶۴ بیتی پیادهسازی میکنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیکهای پیشرفتهتر و ROP شوید.
✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64
✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798
#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
YouTube
P05-01) CTF Intro [PER]
معرفی کوتاه مسابقات CTF، ساختار چالشها و روش کار با محیطهای مسابقهای برای تقویت مهارتهای اکسپلویت.
1❤24🔥5👍1
#DWORD
🔥 تخفیف ۲۰٪ دورههای آکادمی DWORD 🔥
به مناسبت روز دانشآموز، از ۱۳ تا ۱۶ آبان میتونید از ۲۰٪ تخفیف روی تمام دورههای آکادمی بهرهمند بشید.
برای دریافت سرفصلها، اطلاعات کامل دورهها و آگاهی از شرایط پرداخت اقساطی، با آیدی مدرس دوره در ارتباط باشید.
وبسایت آکادمی | https://dword.ir
آیدی مدرس دوره | @YMahmoudnia
🦅 کانال بایت امن | گروه بایت امن
_
به مناسبت روز دانشآموز، از ۱۳ تا ۱۶ آبان میتونید از ۲۰٪ تخفیف روی تمام دورههای آکادمی بهرهمند بشید.
برای دریافت سرفصلها، اطلاعات کامل دورهها و آگاهی از شرایط پرداخت اقساطی، با آیدی مدرس دوره در ارتباط باشید.
وبسایت آکادمی | https://dword.ir
آیدی مدرس دوره | @YMahmoudnia
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥3👍2
#Tools #Malware
با وجود مفید بودن پروژههای متنباز، بعضی از آنها به نمونههای واقعی بدافزار تبدیل شدهاند که در حملات واقعی مورد استفاده قرار میگیرند.
در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعهمحور به پژوهشگران امنیت و توسعهدهندگان کمک میکند تا پروژههای مشکوک را شناسایی و بررسی کنند.
🦅 کانال بایت امن | گروه بایت امن
_
با وجود مفید بودن پروژههای متنباز، بعضی از آنها به نمونههای واقعی بدافزار تبدیل شدهاند که در حملات واقعی مورد استفاده قرار میگیرند.
در همین راستا، پلتفرم Open Source Malware به منظور شناسایی و مستندسازی این نوع بدافزارها ایجاد شده است. این پلتفرم با ارائه ابزارهای تحلیلی، API اختصاصی و یک پایگاه داده جامعهمحور به پژوهشگران امنیت و توسعهدهندگان کمک میکند تا پروژههای مشکوک را شناسایی و بررسی کنند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥2👍1
#Note #CTF
چالش های وب سایت باینری گلف (binary.golf)
هدف BGGP5 این بود که کوچکترین کد ممکن ساخته بشه که یک فایل متنی رو از وبسایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.
یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.
این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را بهعنوان کد اجرایی 16 بیتی مثلا COM اجرا میکنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.
دکودر به صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایتها در محل اجرای کد استفاده میکند تا دادههای رمزشده را بازسازی کند.
⬅️ چنین تکنیکهایی (فشردهسازی، رمزگذاری درون متن، دکودینگ در حافظه، اجرا شدن بهصورت خود-تغییرده) مشابه تکنیکهایی است که در بدافزارهای کوچک و Obfuscated بهکار میرود. بنابراین دیدن این کارها هم از منظر هنر چالش برنامهنویسی جالب است و هم از منظر تهدیدات باید با احتیاط بررسی شود.
⬅️ اجرای یک فایل متنی که بهعنوان باینری اجرا میشود ممکن است خطرناک باشد اگر از منبع نامطمئن اجرا شود.
🦅 کانال بایت امن | گروه بایت امن
_
چالش های وب سایت باینری گلف (binary.golf)
هدف BGGP5 این بود که کوچکترین کد ممکن ساخته بشه که یک فایل متنی رو از وبسایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.
XN4T4MP354Q0D+kP5X2P6CF0T4uOM/063349+76391
N7M0MMJ4/65L8L1762+3M7378LM92060+36394M6+0
N053L4J63690151013/461N73M1+J04N2M86614L86
0907/+/8M4J3000T3PMtEq3EM0hjgYsALA9STH/8q6
J+ruVAYxPBB4GHwe4AEvNIc0gGS9jY3VybCAtTCBia
W5hcnkuZ29sZi81LzUNAAB6AQAAAAIAAAACAAB=!
یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.
این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را بهعنوان کد اجرایی 16 بیتی مثلا COM اجرا میکنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.
دکودر به صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایتها در محل اجرای کد استفاده میکند تا دادههای رمزشده را بازسازی کند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍4🔥3
#Tools #Programming
Visual Studio 2026 release notes | Released on November 11, 2025.
We're excited to announce the availability of Visual Studio 2026. This release marks the beginning of a new era for Visual Studio with deep platform integration of AI, stronger fundamentals, and improved performance.
نسخه جدید IDE مایکروسافت یعنی Visual Studio 2026 با کد نیم Dev18 منتشر شد.
🦅 کانال بایت امن | گروه بایت امن
_
Visual Studio 2026 release notes | Released on November 11, 2025.
We're excited to announce the availability of Visual Studio 2026. This release marks the beginning of a new era for Visual Studio with deep platform integration of AI, stronger fundamentals, and improved performance.
نسخه جدید IDE مایکروسافت یعنی Visual Studio 2026 با کد نیم Dev18 منتشر شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍1
#Tools #EDR
سولوشنهای امنیتی مانند EDR معمولا فایلها و دیتابیسهای خود را در پوشههای مشخص نگه میدارند و وابسته به آنها هستند.
اگر مهاجم از Mini-Filter در سطح کرنل استفاده کند تا مسیرهای I/O را بازنویسی (redirect) کند یا پوشهی EDR را طوری نمایش دهد که خراب به نظر برسد نتیجه این است که EDR نمیتواند فایلهای خود را بخواند/بنویسد یا سرویسهای پردازشیاش کار نکنند در عمل شناسایی و پاسخدهی به حملات دچار اختلال جدی میشود.
این دقیقا کاری هست که پروژه EDR-Redir انجام میده و توی این مقاله می بینید که رفتار سایر EDR ها به چه شکلی هست در مواجهه با این ابزار.
🦅 کانال بایت امن | گروه بایت امن
_
سولوشنهای امنیتی مانند EDR معمولا فایلها و دیتابیسهای خود را در پوشههای مشخص نگه میدارند و وابسته به آنها هستند.
اگر مهاجم از Mini-Filter در سطح کرنل استفاده کند تا مسیرهای I/O را بازنویسی (redirect) کند یا پوشهی EDR را طوری نمایش دهد که خراب به نظر برسد نتیجه این است که EDR نمیتواند فایلهای خود را بخواند/بنویسد یا سرویسهای پردازشیاش کار نکنند در عمل شناسایی و پاسخدهی به حملات دچار اختلال جدی میشود.
این دقیقا کاری هست که پروژه EDR-Redir انجام میده و توی این مقاله می بینید که رفتار سایر EDR ها به چه شکلی هست در مواجهه با این ابزار.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥6👍2
#Article #EDR
استفاده از Driver آسیب پذیر به منظور دسترسی Ring-0
اسم این تکنیک BYOVD هست (Bring Your Own Vulnerable Driver) که در آن مهاجم یک درایور قانونی و امضاشده که حاوی یک آسیبپذیری شناخته شده است را به سیستم قربانی منتقل و بارگذاری میکند. از آنجایی که درایور امضای دیجیتال معتبر دارد، توسط سیستمهای امنیتی بلاک نمیشود. سپس مهاجم از آسیبپذیری درون این درایور قانونی برای اجرای کدهای مخرب خود با سطح دسترسی بالا (Ring-0/کرنل) سوءاستفاده میکند.
به عنوان مثال: آسیبپذیری CVE-2025-8061 که توسط شرکت Lenovo در تاریخ 9 سپتامبر 2025 وصله (Patch) شد. همینطور در مورد Qilin ransomware که از آسیب پذیری درایور TPwSav.sys استفاده کرده تا بتونه EDR رو غیر فعال کنه.
حملات BYOVD (Bring Your Own Vulnerable Driver) به دلیل استفاده از اعتماد سیستم به درایورهای امضا شده، یکی از جدیترین چالشهای امنیتی امروز هستند.
🦅 کانال بایت امن | گروه بایت امن
_
استفاده از Driver آسیب پذیر به منظور دسترسی Ring-0
اسم این تکنیک BYOVD هست (Bring Your Own Vulnerable Driver) که در آن مهاجم یک درایور قانونی و امضاشده که حاوی یک آسیبپذیری شناخته شده است را به سیستم قربانی منتقل و بارگذاری میکند. از آنجایی که درایور امضای دیجیتال معتبر دارد، توسط سیستمهای امنیتی بلاک نمیشود. سپس مهاجم از آسیبپذیری درون این درایور قانونی برای اجرای کدهای مخرب خود با سطح دسترسی بالا (Ring-0/کرنل) سوءاستفاده میکند.
به عنوان مثال: آسیبپذیری CVE-2025-8061 که توسط شرکت Lenovo در تاریخ 9 سپتامبر 2025 وصله (Patch) شد. همینطور در مورد Qilin ransomware که از آسیب پذیری درایور TPwSav.sys استفاده کرده تا بتونه EDR رو غیر فعال کنه.
حملات BYOVD (Bring Your Own Vulnerable Driver) به دلیل استفاده از اعتماد سیستم به درایورهای امضا شده، یکی از جدیترین چالشهای امنیتی امروز هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍2
#Video #ReverseEngineering
🖥 Software Deobfuscation Techniques Live in Youtube
امشب Tim Blazytko قراره یه لایو یوتیوب بذاره دربارهی تکنیکهای ضد مبهمسازی و میزبانش هم تیم Binary Ninja هست.
اگه به تحلیل بدافزار و تکنیکهای مبهمسازی علاقه دارید، پیشنهاد میکنم این لایو رو ببینید. من سالهاست Tim رو میشناسم و کاراشو دنبال میکنم.
احتمال زیاد لایو ذخیره میشه، ولی اگه سؤال خاصی دارید که میخواید حتما بپرسید، بهتره همون ساعت پخش زنده شرکت کنید.
🦅 کانال بایت امن | گروه بایت امن
_
🖥 Software Deobfuscation Techniques Live in Youtube
امشب Tim Blazytko قراره یه لایو یوتیوب بذاره دربارهی تکنیکهای ضد مبهمسازی و میزبانش هم تیم Binary Ninja هست.
اگه به تحلیل بدافزار و تکنیکهای مبهمسازی علاقه دارید، پیشنهاد میکنم این لایو رو ببینید. من سالهاست Tim رو میشناسم و کاراشو دنبال میکنم.
احتمال زیاد لایو ذخیره میشه، ولی اگه سؤال خاصی دارید که میخواید حتما بپرسید، بهتره همون ساعت پخش زنده شرکت کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥6👍2
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل ششم دوره Linux Exploit Development
ℹ️ مقدمات برنامهنویسی ROP
📚 در این فصل وارد دنیای Return Oriented Programming (ROP) میشویم؛ تکنیکی قدرتمند برای دور زدن مکانیزمهای امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP میتوانیم بدون نیاز به اجرای مستقیم شلکد، با استفاده از «گجت»های موجود در باینری یا کتابخانهها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.
در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا میشویم، سپس یک مثال کلاسیک را بررسی میکنیم، یاد میگیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارتهای ROP خود را تثبیت میکنیم.
✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP
✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782
#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
ℹ️ مقدمات برنامهنویسی ROP
📚 در این فصل وارد دنیای Return Oriented Programming (ROP) میشویم؛ تکنیکی قدرتمند برای دور زدن مکانیزمهای امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP میتوانیم بدون نیاز به اجرای مستقیم شلکد، با استفاده از «گجت»های موجود در باینری یا کتابخانهها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.
در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا میشویم، سپس یک مثال کلاسیک را بررسی میکنیم، یاد میگیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارتهای ROP خود را تثبیت میکنیم.
✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP
✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782
#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
YouTube
P06-01) Why and What of Return Oriented Programming [PER]
مقدمهای بر ROP دلیل پیدایش آن، مفهوم «گجت»، روش ساختن chain و اینکه این تکنیک چگونه محدودیتهای امنیتی مثل NX را دور میزند.
❤19👍2🔥2
کانال بایت امن
#Video #ReverseEngineering 🖥 Software Deobfuscation Techniques Live in Youtube امشب Tim Blazytko قراره یه لایو یوتیوب بذاره دربارهی تکنیکهای ضد مبهمسازی و میزبانش هم تیم Binary Ninja هست. اگه به تحلیل بدافزار و تکنیکهای مبهمسازی علاقه دارید، پیشنهاد…
توضیحات مرتبط با وبینار :
توی وبینار بیشتر درباره این صحبت شد که چطور میشه الگوهای مدرن مبهمسازی کد رو شناسایی و تحلیل کرد
بخش عملی با پلاگین Obfuscation Detection شروع شد ابزاری که کمک میکنه تو باینریهای بزرگ سریع بفهمیم کد کجا عجیبغریب شده که این پلاگین در Binary Ninja قابل استفاده هست و مواردی مثل:
تشخیص control‑flow flattening و استیتماشینهایی که با یه حلقه dispatcher کل CFG رو میچرخونن
پیدا کردن تابعهایی با پیچیدگی غیرعادی
شناسایی basic block های خیلی بزرگ که معمولا نشونهی crypto unrolling یا شلوغکاری آرتیمتیکه
مقایسه n‑gram های دستوری برای فهمیدن اینکه خروجی استاندارد کامپایلر نیست و فایل دستکاری شده
هیوریستیکهای مخصوص بدافزار (XOR decryptorها، الگوهای RC4 و…).
🦅 کانال بایت امن | گروه بایت امن
_
توی وبینار بیشتر درباره این صحبت شد که چطور میشه الگوهای مدرن مبهمسازی کد رو شناسایی و تحلیل کرد
بخش عملی با پلاگین Obfuscation Detection شروع شد ابزاری که کمک میکنه تو باینریهای بزرگ سریع بفهمیم کد کجا عجیبغریب شده که این پلاگین در Binary Ninja قابل استفاده هست و مواردی مثل:
تشخیص control‑flow flattening و استیتماشینهایی که با یه حلقه dispatcher کل CFG رو میچرخونن
پیدا کردن تابعهایی با پیچیدگی غیرعادی
شناسایی basic block های خیلی بزرگ که معمولا نشونهی crypto unrolling یا شلوغکاری آرتیمتیکه
مقایسه n‑gram های دستوری برای فهمیدن اینکه خروجی استاندارد کامپایلر نیست و فایل دستکاری شده
هیوریستیکهای مخصوص بدافزار (XOR decryptorها، الگوهای RC4 و…).
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍3🔥1
این چند وقت باید چندتا کتاب میخریدم از آمازون و سایت های دیگه و چاپ میکردم اما یه چیزی دیدم بین کتاب ها و نویسنده ها که خیلی غیرعادی بود.
عنوانهای بزرگ و چشمگیر، کاورهای خیلی حرفهای که معلومه با هوش مصنوعی ساخته شدن. اما کافیه کتاب رو باز کنی، چند صفحه اول متوجه میشی همهچیز فقط ظاهر بوده.
متنها سطحی و تکراری، بدون هیچ عمق یا تحقیق جدی. نه تحلیلی هست، نه توضیح حسابی، نه حتی یک تصویر یا گرافیک که کمک کنه بهتر بفهمی.
انگار فقط چند پاراگراف آماده رو کنار هم چیدن تا کتابی دربیاد.
از نویسنده هم چیزی دستتون نمیاد بعضی وقتها حتی معلوم نیست واقعی هست یا فقط اسمی گذاشته شده کنار خروجی یک مدل هوش مصنوعی.
ظاهر این کتابها قشنگه، اما وقتی میری داخلشون، چیزی برای ارائه ندارن. محتوا خامه، نصفهنیمهست و حتی ویرایش درستوحسابی هم نشده.
حتما سعی کنید هنگام خرید، پابلیشر ها معتبر باشند و نویسنده ها شناخته شده.
_
عنوانهای بزرگ و چشمگیر، کاورهای خیلی حرفهای که معلومه با هوش مصنوعی ساخته شدن. اما کافیه کتاب رو باز کنی، چند صفحه اول متوجه میشی همهچیز فقط ظاهر بوده.
متنها سطحی و تکراری، بدون هیچ عمق یا تحقیق جدی. نه تحلیلی هست، نه توضیح حسابی، نه حتی یک تصویر یا گرافیک که کمک کنه بهتر بفهمی.
انگار فقط چند پاراگراف آماده رو کنار هم چیدن تا کتابی دربیاد.
از نویسنده هم چیزی دستتون نمیاد بعضی وقتها حتی معلوم نیست واقعی هست یا فقط اسمی گذاشته شده کنار خروجی یک مدل هوش مصنوعی.
ظاهر این کتابها قشنگه، اما وقتی میری داخلشون، چیزی برای ارائه ندارن. محتوا خامه، نصفهنیمهست و حتی ویرایش درستوحسابی هم نشده.
حتما سعی کنید هنگام خرید، پابلیشر ها معتبر باشند و نویسنده ها شناخته شده.
_
❤14👍6😢1
این عکس رو تو سوشال دیدم و به نکته ی خوبی اشاره کرده.
همه ابزارهای سطحی را میشناسند.
راز واقعی پنهان ماندن، در اعماق است:
ایمپلنتهای سفارشی، فراخوانی های سیستمی مستقیم (direct syscalls)، و رعایت اصول امنیت عملیاتی (OPSEC).
𝘛𝘰𝘰𝘭𝘴 𝘥𝘰𝘯’t 𝘮𝘢𝘬𝘦 𝘺𝘰𝘶 𝘴𝘵𝘦𝘢𝘭𝘵𝘩𝘺, 𝘥𝘪𝘴𝘤𝘪𝘱𝘭𝘪𝘯𝘦 𝘥𝘰𝘦𝘴.
🦅 کانال بایت امن | گروه بایت امن
_
همه ابزارهای سطحی را میشناسند.
راز واقعی پنهان ماندن، در اعماق است:
ایمپلنتهای سفارشی، فراخوانی های سیستمی مستقیم (direct syscalls)، و رعایت اصول امنیت عملیاتی (OPSEC).
𝘛𝘰𝘰𝘭𝘴 𝘥𝘰𝘯’t 𝘮𝘢𝘬𝘦 𝘺𝘰𝘶 𝘴𝘵𝘦𝘢𝘭𝘵𝘩𝘺, 𝘥𝘪𝘴𝘤𝘪𝘱𝘭𝘪𝘯𝘦 𝘥𝘰𝘦𝘴.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤6🔥3
#Tools
این چند وقته متوجه شدم چیزی به اسم NativePHP اومده و به تازگی نگارش جدیدش هم منتشر شده.
اینجاست که وقتی شما PHP کار و مخصوصا لاراول کار باشید، تازه متوجه میشید میتونید اپهایی که مینویسید رو به صورت کراس پلتفرم خروجی بگیرید!
یعنی برای دسکتاپ از Electron استفاده میکنه، برای اندروید Kotlin و برای iOS هم Swift.
و اگه براتون سوال پیش اومده که امنیتش چی میشه، NativePHP این موضوع رو هم در نظر گرفته.
من خودم باهاش کار کردم و یه پروژه لاراول که از قبل داشتم رو تبدیل کردم، خروجی واقعا عالی بود. فقط یه سری اپتیمایزها لازمه انجام بدین که سخت هم نیست.
🦅 کانال بایت امن | گروه بایت امن
_
این چند وقته متوجه شدم چیزی به اسم NativePHP اومده و به تازگی نگارش جدیدش هم منتشر شده.
اینجاست که وقتی شما PHP کار و مخصوصا لاراول کار باشید، تازه متوجه میشید میتونید اپهایی که مینویسید رو به صورت کراس پلتفرم خروجی بگیرید!
یعنی برای دسکتاپ از Electron استفاده میکنه، برای اندروید Kotlin و برای iOS هم Swift.
و اگه براتون سوال پیش اومده که امنیتش چی میشه، NativePHP این موضوع رو هم در نظر گرفته.
من خودم باهاش کار کردم و یه پروژه لاراول که از قبل داشتم رو تبدیل کردم، خروجی واقعا عالی بود. فقط یه سری اپتیمایزها لازمه انجام بدین که سخت هم نیست.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍2🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
#Technology #Electronic
این ویدیو نشان میدهد ترانزیستورها تا چه اندازه میتوانند کوچک شوند و آنها را در مقایسه با اشیای واقعی به تصویر میکشد.
در گذشته اندازه ترانزیستورها بسیار بزرگ بود، اما با گذشت زمان آنقدر کوچک شدهاند که امروز ابعادی نزدیک به DNA دارند. با این حال، پژوهشگران همچنان در حال توسعه فناوریهای جدید برای ساخت سیستمهایی کوچکتر، سریعتر و کارآمدتر هستند.
شرکت Texas Instruments نیز امروز کوچکترین میکروکنترلر (MCU) جهان را معرفی کرده است تراشهای با اندازه تنها ۱.۳۸ میلیمتر مربع، تقریباً هماندازه یک دانه فلفل سیاه. این محصول برای کاربردهایی مانند تجهیزات پوشیدنی پزشکی و ابزارهای الکترونیکی جمعوجور طراحی شده است.
این MCU حدود ۳۸ درصد کوچکتر از کوچکترین مدلهای فعلی بازار است و به طراحان اجازه میدهد بدون افت کارایی، فضای برد را بهطور چشمگیری کاهش دهند. این تراشه همچنین به خانواده MSPM0 اضافه شده که هدف آن بهبود سنجش و کنترل در سیستمهای توکار و کاهش هزینه، پیچیدگی و زمان طراحی است.
🦅 کانال بایت امن | گروه بایت امن
_
این ویدیو نشان میدهد ترانزیستورها تا چه اندازه میتوانند کوچک شوند و آنها را در مقایسه با اشیای واقعی به تصویر میکشد.
در گذشته اندازه ترانزیستورها بسیار بزرگ بود، اما با گذشت زمان آنقدر کوچک شدهاند که امروز ابعادی نزدیک به DNA دارند. با این حال، پژوهشگران همچنان در حال توسعه فناوریهای جدید برای ساخت سیستمهایی کوچکتر، سریعتر و کارآمدتر هستند.
شرکت Texas Instruments نیز امروز کوچکترین میکروکنترلر (MCU) جهان را معرفی کرده است تراشهای با اندازه تنها ۱.۳۸ میلیمتر مربع، تقریباً هماندازه یک دانه فلفل سیاه. این محصول برای کاربردهایی مانند تجهیزات پوشیدنی پزشکی و ابزارهای الکترونیکی جمعوجور طراحی شده است.
این MCU حدود ۳۸ درصد کوچکتر از کوچکترین مدلهای فعلی بازار است و به طراحان اجازه میدهد بدون افت کارایی، فضای برد را بهطور چشمگیری کاهش دهند. این تراشه همچنین به خانواده MSPM0 اضافه شده که هدف آن بهبود سنجش و کنترل در سیستمهای توکار و کاهش هزینه، پیچیدگی و زمان طراحی است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍2🔥1
#Video #Electronic #Security
No Key, No Problem: Vulnerabilities in Master Lock Smart Locks
در کنفرانس Defcon 16 ارائهای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفلهای بلوتوثی" برگزار شد. این ارائه نسخهای جدید از روشهای LockPicking بود، با این تفاوت که اینبار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفلها استفاده میشد.
در آن زمان اعلام شد که قفلهای بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرفکننده آسیبپذیر محسوب نمیشوند و حتی نسبت به دیگر رقبا امنترین گزینه به شمار میرفتند.
اما در رویداد WOOT 2025، پژوهشهای جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسیها ثابت کرد که میتوان سیستم امنیتی برخی مدلهای این قفل را دور زد و آسیبپذیری آنها را اثبات کرد.
قفلهای هوشمند MasterLock معمولاً در مکانهایی مانند درب هتلها، باشگاهها، انباریها، انبارهای اشتراکی، کمد مدارس، شرکتها و فضاهایی که نیاز به دسترسی آسان اما کنترلشده دارند مورد استفاده قرار میگیرند.
در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرمافزار از تکنیکهای مبهمسازی مانند موارد زیر استفاده میکند:
تغییر نام نمادها
رمزگذاری و کدگذاری ثابتها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows
پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روشهای رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیبپذیری امنیتی است.
تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.
🦅 کانال بایت امن | گروه بایت امن
_
No Key, No Problem: Vulnerabilities in Master Lock Smart Locks
در کنفرانس Defcon 16 ارائهای توسط Anthony Rose و Ben Ramsey با موضوع "باز کردن قفلهای بلوتوثی" برگزار شد. این ارائه نسخهای جدید از روشهای LockPicking بود، با این تفاوت که اینبار از رابط بلوتوث و یک اپلیکیشن اندرویدی برای تعامل با قفلها استفاده میشد.
در آن زمان اعلام شد که قفلهای بلوتوثی MasterLock با بازار هدف بیش از ۲.۶ میلیارد مصرفکننده آسیبپذیر محسوب نمیشوند و حتی نسبت به دیگر رقبا امنترین گزینه به شمار میرفتند.
اما در رویداد WOOT 2025، پژوهشهای جدید نشان داد که این اعتماد مطلق درست نبوده است. بررسیها ثابت کرد که میتوان سیستم امنیتی برخی مدلهای این قفل را دور زد و آسیبپذیری آنها را اثبات کرد.
قفلهای هوشمند MasterLock معمولاً در مکانهایی مانند درب هتلها، باشگاهها، انباریها، انبارهای اشتراکی، کمد مدارس، شرکتها و فضاهایی که نیاز به دسترسی آسان اما کنترلشده دارند مورد استفاده قرار میگیرند.
در این تحقیق مشخص شد که با مهندسی معکوس اپلیکیشن اندرویدی قفل (نسخه 2.28.0.1)، این نرمافزار از تکنیکهای مبهمسازی مانند موارد زیر استفاده میکند:
تغییر نام نمادها
رمزگذاری و کدگذاری ثابتها
فراخوانی توابع Native
بارگذاری DEX به صورت پویا
مبهم سازی control flows
پس از آن، با تحلیل نحوه ارتباط قفل با سرور، بلوتوث و روشهای رمزنگاری، اثبات شد که مدل Master Lock D1000 دارای آسیبپذیری امنیتی است.
تو این آدرس می تونید به اسلاید و سایر فایل ها دسترسی داشته باشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍2