#Article #ReverseEngineering
در ادامه مقالات آنتی دیباگ :
بیشتر مثال ها در زبان ++C و Assembly هستند و این مقالات دید خوبی را در برنامه نویسی با استفاده از API به شما خواهد داد. دوستانی که در این مدت با من صحبت میکردند و من اشاره به برنامه نویسی با استفاده از API ها داشتم این مقالات رو حتما بررسی کنید.
مقاله اول : Anti-Debug Protection Techniques
🌐 Link
مقاله دوم : An Anti-Reverse Engineering Guide
🌐 Link
مقاله سوم : Introduction Into Windows Anti-Debugging
🌐 Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
در ادامه مقالات آنتی دیباگ :
بیشتر مثال ها در زبان ++C و Assembly هستند و این مقالات دید خوبی را در برنامه نویسی با استفاده از API به شما خواهد داد. دوستانی که در این مدت با من صحبت میکردند و من اشاره به برنامه نویسی با استفاده از API ها داشتم این مقالات رو حتما بررسی کنید.
مقاله اول : Anti-Debug Protection Techniques
🌐 Link
مقاله دوم : An Anti-Reverse Engineering Guide
🌐 Link
مقاله سوم : Introduction Into Windows Anti-Debugging
🌐 Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting
Awesome Windows Exploitation
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Awesome Windows Exploitation
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Misc #Tools
معرفی و لیست کاملی از ابزار های مربوط به مهندسی معکوس، آدیت
و تحلیل برنامه های اندروید به همراه توضیحات آنها از وب سایت های mobilesecuritywiki و n0where.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
معرفی و لیست کاملی از ابزار های مربوط به مهندسی معکوس، آدیت
و تحلیل برنامه های اندروید به همراه توضیحات آنها از وب سایت های mobilesecuritywiki و n0where.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareReport
مجموعه ای از مقالات آنالیز بدافزار های اندروید که توسط شرکت هایی همچون fsecure,sophos,symantec,avg, kaspersky و ... جمع آوری شده اند.
تعداد 125 مقاله و آخرین بروز رسانی مربوط به سال 2014
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
مجموعه ای از مقالات آنالیز بدافزار های اندروید که توسط شرکت هایی همچون fsecure,sophos,symantec,avg, kaspersky و ... جمع آوری شده اند.
تعداد 125 مقاله و آخرین بروز رسانی مربوط به سال 2014
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#CheatSheet
تشریح حملات باج افزارها به روایت تصویر
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
تشریح حملات باج افزارها به روایت تصویر
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
ASM-Tutorial-Silence@securebyte.rar
159.3 MB
#TrainingCourse #Programming #Assembly
Silence's Programings Tour WinASM - MASM32
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Silence's Programings Tour WinASM - MASM32
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Programming #Assembly
📗Win32 Assembler Coding for Crackers
➖WinASM - MASM32
➖By: Goppit
➖Pub Date: 2006
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Win32 Assembler Coding for Crackers
➖WinASM - MASM32
➖By: Goppit
➖Pub Date: 2006
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Win32-Assembler-Coding-for-Crackers@securebyte.rar
11.3 MB
#Article #Programming #Assembly
📗Win32 Assembler Coding for Crackers
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Win32 Assembler Coding for Crackers
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Persian-WinASM-MASM@securebyte.rar
93.4 MB
#TrainingCourse #Programming #Assembly
Death-Song Assembly Language Programming in WinASM
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Death-Song Assembly Language Programming in WinASM
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Firmware
UPC UBEE EVW3226 WPA2 Password Reverse Engineering, rev 3
عنوان : مهندسی معکوس روتین پیشفرض WPA2 جهت تولید رمز در روتر UPC UBEE EVW3226
این مقاله شامل بررسی Firmware , شرحی از مراحل Reversing و بررسی فانکشن ها به صورت استاتیک در نرم افزار IDA است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
UPC UBEE EVW3226 WPA2 Password Reverse Engineering, rev 3
عنوان : مهندسی معکوس روتین پیشفرض WPA2 جهت تولید رمز در روتر UPC UBEE EVW3226
این مقاله شامل بررسی Firmware , شرحی از مراحل Reversing و بررسی فانکشن ها به صورت استاتیک در نرم افزار IDA است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Misc #Firmware
معرفی وب سایت firmware.re
وب سایت Firmware.re که هنوز در حال بتا هست سرویسی جهت آنپک، اسکن، آنالیز و شناسایی آسیپ پذیری ها و درهای پشتی را در اختیار شما قرار میدهد. این سرویس جهت شناسایی بدافزار ها در Embedded Device ها استفاده خواهد شد همچنین در این وب سایت مقالات و فایل های Firmware جهت تست در اختیار شما قرار خواهند داشت.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
معرفی وب سایت firmware.re
وب سایت Firmware.re که هنوز در حال بتا هست سرویسی جهت آنپک، اسکن، آنالیز و شناسایی آسیپ پذیری ها و درهای پشتی را در اختیار شما قرار میدهد. این سرویس جهت شناسایی بدافزار ها در Embedded Device ها استفاده خواهد شد همچنین در این وب سایت مقالات و فایل های Firmware جهت تست در اختیار شما قرار خواهند داشت.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#CheatSheet
تشریح حملات بات نت به روایت تصویر
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
تشریح حملات بات نت به روایت تصویر
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
👍1
#Article #MalwareReport
📗Reversing Malware Series
➖By: Secrary
مجموعه مقالات مهندسی معکوس بدافزار ها
از وب سایت Secrary
1 - WMIGhost / Wimmie
2 - Upatre - Trojan Downloader
3 - Remcos RAT
4 - Trojan Enosch
5 - Mamba Ransomware (HDDCryptor)
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Reversing Malware Series
➖By: Secrary
مجموعه مقالات مهندسی معکوس بدافزار ها
از وب سایت Secrary
1 - WMIGhost / Wimmie
2 - Upatre - Trojan Downloader
3 - Remcos RAT
4 - Trojan Enosch
5 - Mamba Ransomware (HDDCryptor)
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Android
📗Quick Demo on Reverse Engineering Android App
➖By: Redblueteam
📗مقاله ای تحت عنوان دموی کوتاهی از مهندسی معکوس برنامه های اندروید از وب سایت Redblueteam
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Quick Demo on Reverse Engineering Android App
➖By: Redblueteam
📗مقاله ای تحت عنوان دموی کوتاهی از مهندسی معکوس برنامه های اندروید از وب سایت Redblueteam
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Injection
📗Ten Process Injection Techniques
➖Author: Ashkan Hosseini
➖By: Endgame
به زبان ساده پروسه DLL Injection اشاره به تکنیکی است که کدهای خودتون را با استفاده از یک DLL به حافظه پروسس های در حال اجرا تزریق میکنید و پروسس را مجبور میکنید تا DLL شما را لود کند.
در این مقاله از وب سایت Endgame به ده روش تزریق DLL به پروسس ها میپردازد.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Ten Process Injection Techniques
➖Author: Ashkan Hosseini
➖By: Endgame
به زبان ساده پروسه DLL Injection اشاره به تکنیکی است که کدهای خودتون را با استفاده از یک DLL به حافظه پروسس های در حال اجرا تزریق میکنید و پروسس را مجبور میکنید تا DLL شما را لود کند.
در این مقاله از وب سایت Endgame به ده روش تزریق DLL به پروسس ها میپردازد.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗Starting with Windows Kernel Exploitatio Series
➖By: Hasherezade
➖Pub Date: 2017
در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.
1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token
این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Starting with Windows Kernel Exploitatio Series
➖By: Hasherezade
➖Pub Date: 2017
در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.
1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token
این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting
معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Injection
📗DLL Execution via Excel.Application RegisterXLL() method
➖By: ryhanson
➖Pub Date: 2017
اجرای DLL در اکسل با استفاده از متد Excel.Application RegisterXLL تکنیکی است که از این به بعد شاید در بدافزار ها مورد استفاده قرار گیرد.
عنوان مقاله : DLL Execution via Excel.Application RegisterXLL() method
توسط : ryhanson
سال : 2017
🌐 Website
در این تکنیک بعد از initialize کردن Excel.Application COM object و بعد پاس دادن مسیر DLL به متد RegisterXLL هم به صورت لوکال و هم به صورت مسیر UNC میتوان فایل DLL را اجرا کرد.
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗DLL Execution via Excel.Application RegisterXLL() method
➖By: ryhanson
➖Pub Date: 2017
اجرای DLL در اکسل با استفاده از متد Excel.Application RegisterXLL تکنیکی است که از این به بعد شاید در بدافزار ها مورد استفاده قرار گیرد.
عنوان مقاله : DLL Execution via Excel.Application RegisterXLL() method
توسط : ryhanson
سال : 2017
🌐 Website
در این تکنیک بعد از initialize کردن Excel.Application COM object و بعد پاس دادن مسیر DLL به متد RegisterXLL هم به صورت لوکال و هم به صورت مسیر UNC میتوان فایل DLL را اجرا کرد.
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Cheatsheet
Exploring the Different Types of Malware Infographic
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Exploring the Different Types of Malware Infographic
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis
📗Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
➖By: linkcabin
➖Pub Date: 2017
آنالیز باج افزار Shade - آنپکینگ XOR - Base64
عنوان مقاله : Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
توسط : linkcabin
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
➖By: linkcabin
➖Pub Date: 2017
آنالیز باج افزار Shade - آنپکینگ XOR - Base64
عنوان مقاله : Opening The Gate For Shade Ransomware – Unpacking with XOR and Base64
توسط : linkcabin
سال : 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_