👍2
FOR500[MyEdition].pdf
8.5 MB
سالها بود که این کتاب در کنج لپتاپم داشت خاک میخورد از طرفی هم جای خالی چنین فضایی که مطالب عملی رو به صورت کاملاً فارسی و مدون به صورت رایگان آموزش بدهند خیلی حس میشد؛ دوستان زیادی بهم گفتند که مطالب رو در قالب یک کتاب چاپ کن و منتشر کن ولی من با توجه به این قیمت تمام شده برای مخاطب میتونست مقرون به صرفه نباشه و از طرفی هم علاقه شخصی خودم به اشتراک دانش به صورت رایگان وجود داشت و با نظر گرفتن شرایط نابه سامان وضعیت امنیت سایبری کارشناسهای سازمانها/شرکتها تصمیم گرفتم که هم این کتاب رو منتشر کنم هم کانالی برای این موضوع ایجاد کنم. :)
انشالله به شرط حیات در قالب ویدئو آموزشی هم کار رو ادامه خواهیم داد و مطالب بیشتری رو برای سایر موضوعاتی که قبلاً عنوان کردم قرار خواهیم داد.
و من الله توفیق/
م.و.ف.ق باشید///
https://news.1rj.ru/str/forensicIR
انشالله به شرط حیات در قالب ویدئو آموزشی هم کار رو ادامه خواهیم داد و مطالب بیشتری رو برای سایر موضوعاتی که قبلاً عنوان کردم قرار خواهیم داد.
و من الله توفیق/
م.و.ف.ق باشید///
https://news.1rj.ru/str/forensicIR
👍6
Forwarded from Order of Six Angles
Understanding PEB and LDR Structures using IDA and LummaStealer
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
Security Undisguised
Understanding PEB and LDR Structures using IDA and LummaStealer
In this post I’m going to explain how Process Environment Block (PEB) is parsed by malware devs and how that structure is abused. Instead of going too deep into a lot of details, I would like to follow an easier approach pairing the theory with a practical…
👍2
IsUACEanable ???
#malware_dev
#include <stdio.h>
#include <windows.h>
#include <iostream>
using namespace std;
int main()
{
HKEY res=NULL;
//RegOpenKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\EnableLUA",res);
DWORD type;
DWORD data;
DWORD size = sizeof(DWORD);
long lres=RegOpenKeyEx(HKEY_LOCAL_MACHINE, L"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System", 0, KEY_READ, &res);
if (lres == ERROR_SUCCESS) {
RegQueryValueExW(res, L"EnableLUA", NULL, REG_NONE, (LPBYTE)&data, &size);
cout << data<<endl;
return 0;
}
return 0;
}
#malware_dev
❤6👎1
Source Byte
IsUACEanable ??? #include <stdio.h> #include <windows.h> #include <iostream> using namespace std; int main() { HKEY res=NULL; //RegOpenKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\EnableLUA",res); DWORD…
Or if you want to disable it you should use
(You should have the administration rights)
RegSetValueEX() and initial the data with 0 in that(You should have the administration rights)
WinDbg extension for data mining managed heap. It also includes commands to list http request, wcf services, WIF tokens among others
https://github.com/rodneyviana/netext
#tool
———
@islemolecule_source
https://github.com/rodneyviana/netext
#tool
———
@islemolecule_source
Source Byte
Unit 8200.ru.en.pdf
If you read this document you will find a section which Israel army have a OSINT unit , now look at this document 👇 it's all gathered from public sources and yes it is from US defense intelligence 🫡
I think we had to look OSINT as a serious job🤔
I think we had to look OSINT as a serious job🤔
Disable Windows #Defender
( Upgrade to SYSTEM)
https://github.com/EvilGreys/Disable-Windows-Defender-
#malware_dev
( Upgrade to SYSTEM)
https://github.com/EvilGreys/Disable-Windows-Defender-
#malware_dev
Forwarded from Order of Six Angles
A Deep Dive Into Exploiting Windows Thread Pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
urien.gitbook.io
A Deep Dive Into Exploiting Windows Thread Pools | Diago Lima
Forwarded from Humpy Dumpy
TheAndroidMalwareHandbook_DetectionandAnalysisbyHumanandMachine.pdf
14.6 MB
👍3❤1
Forwarded from Humpy Dumpy
Here's the android malware handbook 2024
🔥1