Source Byte – Telegram
Source Byte
7.75K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
🤯9😁3👾1
The Manga Guide to Cryptography 😂


internet is a weird place ....
😁64👍42
The Manga Guide to Cryptography.pdf
91.5 MB
🤷‍♂

#book
🤣84🤯4
This media is not supported in your browser
VIEW IN TELEGRAM
3👍2👾1
Develop your own RAT - AV & EDR Defense
credit : @dobinrutis

code : A C2 framework and RAT written in Go.

slides : 👇🏻

#go , #golang , #c2 , #malware_dev
🔥5👍1👾1
Develop Your Own Rat.pdf
1.9 MB
👍6🔥4👾1
INTRODUCTION TO GO REVERSING_bhack_2021_alexandreb.pdf
3.6 MB
Blackhat 2021

--------------------
Related:
AlphaGolang | A Step-by-Step Go Malware Reversing Methodology for IDA Pro
Reversing Golang



#reverse #golang
6👾1
Forwarded from ‌‌‌ جز آستان توام در جهان پناهی نیست
10👍3😱2👾1
Signal Labs – Offensive Tool Development 👆🏻

https://signal-labs.com/trainings/offensive-tool-development/
5🤯2👍1👾1
OSDev wiki

Our wiki and forums provide 200k+ posts and 725 articles about the creation of operating systems.

https://wiki.osdev.org/Expanded_Main_Page


fork version :
https://osdev.wiki/wiki/Expanded_Main_Page
🔥7
Packer-Protector-Sources-By-@securebyte.rar
13 MB
#Source #PE

I have been collecting this package, which includes sources for packers and protectors, for years and shared it on the Exetools forum in 2014. I am grateful to the friends who helped me gather this excellent resource.

This collection includes packers and protectors written in programming languages such as C, C++, ASM, Delphi, and VB. If you are interested in PE topics and programming packers and protectors, this package is ideal for you.

Exetools link: https://forum.exetools.com/showthread.php?t=16128

If you can also help in collecting more sources, please get in touch with me. 🌐 @YMahmoudnia

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
#Source #PE

این مجموعه که شامل سورس‌های مربوط به پکرها و پروتکتورها است را طی سال‌ها جمع‌آوری کرده و در سال ۲۰۱۴ در فروم Exetools به اشتراک گذاشتم. از دوستانی که در جمع‌آوری این منابع عالی به من کمک کردند، سپاسگزارم.

این مجموعه شامل سورس پکرها و پروتکتورهایی است که با زبان‌های برنامه‌نویسی مانند C، C++، ASM، Delphi و VB نوشته شده‌اند. اگر به موضوعات PE و برنامه‌نویسی پکرها و پروتکتورها علاقه دارید، این بسته برای شما مناسب است.

اگر شما هم می‌توانید در جمع‌آوری منابع بیشتر کمک کنید، با من در ارتباط باشید.

🌐 @YMahmoudnia

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
When the hunter becomes the hunted: Using custom callbacks to disable EDRs
Security software and EDR systems register their process creation callbacks in this array using functions such as PsSetCreateProcessNotifyRoutine, PsSetCreateProcessNotifyRoutineEx, and PsSetCreateProcessNotifyRoutineEx2. Each of these functions allows drivers to add their specific callbacks to the array, enabling them to monitor process creation events effectively.

How can we use that functions?

#edr #malware_dev
🔥31👍1
Forwarded from OnHex
x33fcon_Offensive Packer Development.pdf
1.2 MB
🔴 اسلاید و کدهای کارگاه Offensive Packer Development که توسط S3cur3Th1sSh1t و eversinc33 در جریان کنفرانس x33fcon 2024 ارائه شده، منتشر شدن.

در این کارگاه، در خصوص اینکه پکر چیه و چطوری کار میکنه مطالبی رو ارائه دادن و در سه زبان NIM و سی و RUST پکر توسعه دادن که کدهاشون اینجا در دسترسه.

خود کنفرانس x33fcon 2024 هم یک کنفرانس امنیتی برای تیم های آبی و قرمز هستش که امسال 13 و 14 ژوئن/24 و 25 خرداد بصورت مجازی و حضوری (لهستان) برگزار شده.

ارائه های جالبی داشته، برای دسترسی به اسلاید ارائه های امسال میتونید از این لینک استفاده کنید، ویدیوهای امسال کم کم داره در یوتیوب آپلود میشه و برای دسترسی به ارائه های سالهای قبل هم میتونید از این لینک استفاده کنید.

#کنفرانس #پکر #تیم_آبی #تیم_قرمز
#x33fcon #packer #OffensiveSecurity

🆔 @onhex_ir
➡️ ALL Link
👍4
Living Off The Land Drivers
Living Off The Land Drivers is a curated list of Windows drivers used by adversaries to bypass security controls and carry out attacks. The project helps security professionals stay informed and mitigate potential threats.

https://www.loldrivers.io

list of malicious Windows drivers
Search for them via PowerShell
CVE-2020-12138 -> atillk64.sys
vulnerable driver (zam64.sys) using DeviceIoControl, to get NTAUTHORITY\SYSTEM


#windows
#Drivers
4🤡1👾1
Windows Exploit Development Tutorial Series and other things from FuzzySec
https://fuzzysecurity.com/tutorials.html

#exp #pwn
4👍2🤡2
Understanding - or at least, trying to
Credit: ATTL4S
windows lateral movement, kerberos , payloads, active directory,etc

BloG

#windows #ad #active_directory
5👏2🤡2