Media is too big
VIEW IN TELEGRAM
#DWORD #Offensive
⚜️ تو دوره برنامه نویسی تهاجمی، هر جلسه ممکنه یه پروژه داشته باشه که دانشجوها باید انجام بدن، اما انتهای هر فصل یه سری پروژه فاینال داریم که چالشی تر و سخت تر هستند. این پروژهها نیاز به تحقیق و جستجو دارن و قطعاً سوالاتی پیش میاد که دانشجو باید از مدرس بپرسه تا مرحله به مرحله جلو بره.
🖥 ویدیویی که میبینید یه بخش از نحوه تعریف پروژهها و مشخص کردن وظایف دانشجوها برای انجامشونه و فقط همین یه بار پابلیک میشه.
❕ هدف این دوره اینه که یاد بگیرید ابزارهای خودتون رو بنویسید. برای این کار، وارد دنیای برنامهنویسی سیستمی، کرنل، مفاهیم اینترنالز و رد تیم میشید. در کنارش، کلی موضوع کاربردی مطرح میکنیم که در نهایت باعث میشه تسلط پیدا کنید روی مباحث رد تیم و ابزار نویسی.
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤3😁2🎉1
#Article #ReverseEngineering
⚜️ Introducing TSforge: The Ultimate Activation Exploit
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
🦅 کانال بایت امن | گروه بایت امن
_
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍7🤩1
Forwarded from OS Internals (Abolfazl Kazemi)
مروری بر پروسههای کرنلی لینوکس
در لینوکس برخی از پروسهها بخش user space نداشته و کامل در دل کرنل اجرا میشوند. این پروسهها در اجرای کارهای مختلف به سیستمعامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویسدهی موارد مختلف را انجام دهد مدیریت میکنند. در این پست و ویدئو برخی از این پروسهها معرفی شده و کاربردهای مختلف آنها شرح داده میشود.
اولین پروسه (نخ) کرنلی لینوکس kthreadd است که وظیفهی ایجاد یک interface برای ایجاد و مدیریت پروسههای کرنلی در لینوکس را داشته و همیشه با PID برابر ۲ اجرا میشود. در کد این نخ یک حلقهی بینهایت وجود دارد که از لیستی به اسم kthread_create_list اطلاعات پروسهی کرنلی که قرار است ایجاد شود را برداشته و آنرا ایجاد میکند. تمامی پروسههای کرنلی لینوکس از اینجا به بعد فرزندان kthreadd خواهند بود.
پروسهی بعدی که معرفی میکنیم migration است. از پروسهی کرنلی migration به تعداد coreهای cpu خواهیم داشت و وظیفهی آن مدیریت پروسههایی است که بر روی یک core اجرا میشوند و در صورت زیاد بودن بار بر روی یک core یک پروسه را از روی run_queue یک core بر داشته و بر روی run_queue یک core دیگر قرار میدهد.
پروسهی دیگری که در ویدئو در مورد آن صحبت شده است kcompactd است که وظیفهی آن جلوگیری از ایجاد fragmentation در حافظه و کمک به کنارهم قرار گرفتن pageهای مرتبط در حافظه است.
یک پروسهی جالب دیگر oom_reaper است که در صورتیکه سیستمعامل با کمبود حافظه مواجه شود دست به کار شده و با kill کردن یک پروسه فضای لازم را برای کار مابقی پروسهها فراهم میکند.
در ویدئو در مورد پروسههای بیشتری صحبت شده است که میتوانید با مشاهدهی آن از این پروسهها اطلاع پیدا کنید.
لینک ویدئو در یوتیوب:
https://youtu.be/PsZ5GZhzvqE
لینک ویدئو در آپارات:
https://aparat.com/v/obt29c7
پ.ن ۱: برای اطلاع از جزئیات پروسههای ابتدایی لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/133
پ.ن ۲: برای اطلاع از جزئیات پروسه و نخ در لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/124
#ShortLinuxInternals #linux #internals #programming #kernel #memory #threads #processes #kernel_threads
در لینوکس برخی از پروسهها بخش user space نداشته و کامل در دل کرنل اجرا میشوند. این پروسهها در اجرای کارهای مختلف به سیستمعامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویسدهی موارد مختلف را انجام دهد مدیریت میکنند. در این پست و ویدئو برخی از این پروسهها معرفی شده و کاربردهای مختلف آنها شرح داده میشود.
اولین پروسه (نخ) کرنلی لینوکس kthreadd است که وظیفهی ایجاد یک interface برای ایجاد و مدیریت پروسههای کرنلی در لینوکس را داشته و همیشه با PID برابر ۲ اجرا میشود. در کد این نخ یک حلقهی بینهایت وجود دارد که از لیستی به اسم kthread_create_list اطلاعات پروسهی کرنلی که قرار است ایجاد شود را برداشته و آنرا ایجاد میکند. تمامی پروسههای کرنلی لینوکس از اینجا به بعد فرزندان kthreadd خواهند بود.
پروسهی بعدی که معرفی میکنیم migration است. از پروسهی کرنلی migration به تعداد coreهای cpu خواهیم داشت و وظیفهی آن مدیریت پروسههایی است که بر روی یک core اجرا میشوند و در صورت زیاد بودن بار بر روی یک core یک پروسه را از روی run_queue یک core بر داشته و بر روی run_queue یک core دیگر قرار میدهد.
پروسهی دیگری که در ویدئو در مورد آن صحبت شده است kcompactd است که وظیفهی آن جلوگیری از ایجاد fragmentation در حافظه و کمک به کنارهم قرار گرفتن pageهای مرتبط در حافظه است.
یک پروسهی جالب دیگر oom_reaper است که در صورتیکه سیستمعامل با کمبود حافظه مواجه شود دست به کار شده و با kill کردن یک پروسه فضای لازم را برای کار مابقی پروسهها فراهم میکند.
در ویدئو در مورد پروسههای بیشتری صحبت شده است که میتوانید با مشاهدهی آن از این پروسهها اطلاع پیدا کنید.
لینک ویدئو در یوتیوب:
https://youtu.be/PsZ5GZhzvqE
لینک ویدئو در آپارات:
https://aparat.com/v/obt29c7
پ.ن ۱: برای اطلاع از جزئیات پروسههای ابتدایی لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/133
پ.ن ۲: برای اطلاع از جزئیات پروسه و نخ در لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/124
#ShortLinuxInternals #linux #internals #programming #kernel #memory #threads #processes #kernel_threads
آپارات - سرویس اشتراک ویدیو
Going over Linux Kernel Threads
در لینوکس برخی از پروسهها بخش user space نداشته و کامل در دل کرنل اجرا میشوند. این پروسهها در اجرای کارهای مختلف به سیستمعامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویسدهی موارد مختلف را انجام دهد مدیریت میکنند.…
🔥16❤2
#Article #Exploiting #Kernel
⚜️ Introduction to Windows Kernel Exploitation
مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پستها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.
0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow
🦅 کانال بایت امن | گروه بایت امن
_
مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پستها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.
0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤5👍4🤩1
SANS_Cheat-Sheet_windbg-pe-parsing.pdf
632.2 KB
#Article #PE #Debugger #Reference
⚜️ PE Parsing with WinDbg
This reference provides essential WinDbg commands to manually parse PE (Portable Executable) images and explore key system structures.
🦅 کانال بایت امن | گروه بایت امن
_
This reference provides essential WinDbg commands to manually parse PE (Portable Executable) images and explore key system structures.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤3👍3🤩1
IDA Pro Shortcuts.pdf
70.4 KB
#Article #IDA #Reference
⚜️ Interactive Disassembler (IDA) Pro Quick Reference Sheet
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥4👍1
#Article #Rootkits
⚜️ The Art of Linux Kernel Rootkits
An advanced and deep introduction about Linux kernel mode rookits, how to detect, what are hooks and how it works.
مقدمه ای پیشرفته و عمیق در مورد روکیت های هسته لینوکس، نحوه شناسایی، هوک ها و نحوه عملکرد آن ها
🦅 کانال بایت امن | گروه بایت امن
_
An advanced and deep introduction about Linux kernel mode rookits, how to detect, what are hooks and how it works.
مقدمه ای پیشرفته و عمیق در مورد روکیت های هسته لینوکس، نحوه شناسایی، هوک ها و نحوه عملکرد آن ها
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥4👍1
با شروع سال نو، فرصتی تازه برای رشد، پیشرفت و دستیابی به رویاهایمان فراهم شده است.
از طرف خودم و تیم بایت امن، آغاز سال ۱۴۰۴ را به شما تبریک میگوییم.
امیدواریم این سال برای شما سرشار از موفقیت، سلامتی و شادی باشد. به امید روزهایی که امنیت، آرامش و پیشرفت همراه همیشگیتان باشد.
❤️ سال نو مبارک! ❤️
از طرف خودم و تیم بایت امن، آغاز سال ۱۴۰۴ را به شما تبریک میگوییم.
امیدواریم این سال برای شما سرشار از موفقیت، سلامتی و شادی باشد. به امید روزهایی که امنیت، آرامش و پیشرفت همراه همیشگیتان باشد.
❤️ سال نو مبارک! ❤️
❤32👍3🔥1
فرصت ثبتنام در دوره های آکادمی DWORD با قیمتهای قبلی
شهریه دورهها در وبسایت بهروزرسانی شده و افزایش قیمت اعمال شده،
اما تا ۱۵ اردیبهشت ( روز شیراز ) این امکان وجود داره که با نرخهای قبلی ثبتنام خودتون رو نهایی کنید.
این فرصت محدوده، پس اگه قصد شرکت در دورهها رو دارید، پیشنهاد میکنیم همین حالا اقدام کنید.
🖥 دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
⚜️ سطح متوسط و پیشرفته
📊 شهریه دوره | 15.000.000
🖥 دوره زبان برنامه نویسی C در ویندوز و لینوکس
⚜️ سطح مقدماتی و متوسط
📊 شهریه دوره | 6.000.000 - 4.000.000
🖥 دوره مهندسی معکوس نرم افزار
⚜️ سطح : مقدماتی و متوسط
📊 شهریه دوره | 7.000.000 - 5.000.000
🖥 دوره زبان برنامه نویسی اسمبلی ویندوز و لینوکس
⚜️ سطح مقدماتی و متوسط
📊 شهریه دوره | 5.000.000 - 4.000.000
🔗 امکان پرداخت شهریه در دو قسط
🔗 به همراه پشتیبانی تخصصی و گروههای پرسش و پاسخ
🦅 کانال بایت امن | گروه بایت امن
_
شهریه دورهها در وبسایت بهروزرسانی شده و افزایش قیمت اعمال شده،
اما تا ۱۵ اردیبهشت ( روز شیراز ) این امکان وجود داره که با نرخهای قبلی ثبتنام خودتون رو نهایی کنید.
این فرصت محدوده، پس اگه قصد شرکت در دورهها رو دارید، پیشنهاد میکنیم همین حالا اقدام کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🤩3🔥1
Media is too big
VIEW IN TELEGRAM
#DEMO #OFEN
در این ویدیو، که دموی درس ۶۸ از فصل دوم "دورهی برنامهنویسی تهاجمی است"، در بخش اول به کدنویسی روشهای مختلف شناسایی نمونهی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرمافزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونههای (Instance) جدید استفاده میکند و در ادامه، همان روش را در پروژهی خودمان پیادهسازی کردیم.
🦅 کانال بایت امن | گروه بایت امن
_
در این ویدیو، که دموی درس ۶۸ از فصل دوم "دورهی برنامهنویسی تهاجمی است"، در بخش اول به کدنویسی روشهای مختلف شناسایی نمونهی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرمافزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونههای (Instance) جدید استفاده میکند و در ادامه، همان روش را در پروژهی خودمان پیادهسازی کردیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤4👍1🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
ساعتی با حافظهی مجازی در لینوکس
یکی از کارهایی که سیستمهای عامل از جمله لینوکس انجام میدهند مدیریت حافظه و ایجاد یک لایهی Abstraction برای پروسههاست که به کمک آن هر پروسهای تصور میکند کل حافظهی موجود در سیستم، معمولا ۳ گیگ در مدل ۳۲بیتی و ۱۲۸ترابایت در مدل ۶۴بیتی، را در اختیار داشته و از اینکه واقعا چه مقداری حافظه در سیستم موجود بوده و داده بر روی RAM یا Disk ذخیره میشود اطلاعی نخواهد داشت.
دریافت حافظه از سیستمعامل و نگاشت آن در فضای آدرس دهی پروسهها نیز در واحدهایی به اسم Page و به کمک فراخوانی سیستمی mmap انجام میشود که پیشفرض مقدار 4KB داشته و از یک Page Table برای مشخص کردن اینکه چه فضایی از پروسه در کجای RAM/Disk قرار گرفته است استفاده میشود.
در این ویدئو مفاهیم مربوط به آدرسدهی مجازی Virtual Addressing در لینوکس و بخشهایی که در آن دخیل بوده شرح داده شده و به کمک چند نمونه کد مفاهیم تست میشوند.
برخی از مواردی که در مورد آنها صحبت میکنم به شرح زیر است:
• مقدمهای بر حافظه مجازی و دلیل استفاده از Virtual Addressing
• نحوه نگاشت Page و Frame
• مفهوم Page Table و نقش آن در نگاشت آدرسها
• بررسی فایل proc/iomem/ و نحوه نگاشت حافظه در RAM
• تفاوت Page Faultهای Major و Minor و نحوه مدیریت آنها
• آشنایی با Zoneهای حافظه در لینوکس
• معرفی Slab Allocator و مفهوم کشهای حافظه
• مقایسه روشهای تخصیص حافظه در کرنل kmalloc vs vmalloc
• بررسی اطلاعات در حافظه مجازی و RAM به کمک Qemu
لینک ویدئو در یوتیوب:
https://youtu.be/2bjuqRLFaHc
لینک ویدئو در آپارات:
https://aparat.com/v/xqj64rn
#ShortLinuxInternals #linux #internals #VirtualMemory #MemoryManagement #KernelProgramming #PageTable #PageFault #SlabAllocator #kmalloc #vmalloc #SystemProgramming #EmbeddedLinux
یکی از کارهایی که سیستمهای عامل از جمله لینوکس انجام میدهند مدیریت حافظه و ایجاد یک لایهی Abstraction برای پروسههاست که به کمک آن هر پروسهای تصور میکند کل حافظهی موجود در سیستم، معمولا ۳ گیگ در مدل ۳۲بیتی و ۱۲۸ترابایت در مدل ۶۴بیتی، را در اختیار داشته و از اینکه واقعا چه مقداری حافظه در سیستم موجود بوده و داده بر روی RAM یا Disk ذخیره میشود اطلاعی نخواهد داشت.
دریافت حافظه از سیستمعامل و نگاشت آن در فضای آدرس دهی پروسهها نیز در واحدهایی به اسم Page و به کمک فراخوانی سیستمی mmap انجام میشود که پیشفرض مقدار 4KB داشته و از یک Page Table برای مشخص کردن اینکه چه فضایی از پروسه در کجای RAM/Disk قرار گرفته است استفاده میشود.
در این ویدئو مفاهیم مربوط به آدرسدهی مجازی Virtual Addressing در لینوکس و بخشهایی که در آن دخیل بوده شرح داده شده و به کمک چند نمونه کد مفاهیم تست میشوند.
برخی از مواردی که در مورد آنها صحبت میکنم به شرح زیر است:
• مقدمهای بر حافظه مجازی و دلیل استفاده از Virtual Addressing
• نحوه نگاشت Page و Frame
• مفهوم Page Table و نقش آن در نگاشت آدرسها
• بررسی فایل proc/iomem/ و نحوه نگاشت حافظه در RAM
• تفاوت Page Faultهای Major و Minor و نحوه مدیریت آنها
• آشنایی با Zoneهای حافظه در لینوکس
• معرفی Slab Allocator و مفهوم کشهای حافظه
• مقایسه روشهای تخصیص حافظه در کرنل kmalloc vs vmalloc
• بررسی اطلاعات در حافظه مجازی و RAM به کمک Qemu
لینک ویدئو در یوتیوب:
https://youtu.be/2bjuqRLFaHc
لینک ویدئو در آپارات:
https://aparat.com/v/xqj64rn
#ShortLinuxInternals #linux #internals #VirtualMemory #MemoryManagement #KernelProgramming #PageTable #PageFault #SlabAllocator #kmalloc #vmalloc #SystemProgramming #EmbeddedLinux
YouTube
Virtual Memory in Linux
یکی از کارهایی که سیستمهای عامل از جمله لینوکس انجام میدهند مدیریت حافظه و ایجاد یک لایهی Abstraction برای پروسههاست که به کمک آن هر پروسهای تصور میکند کل حافظهی موجود در سیستم، معمولا ۳ گیگ در مدل ۳۲بیتی و ۱۲۸ترابایت در مدل ۶۴بیتی، را در اختیار داشته…
❤16👍5
Media is too big
VIEW IN TELEGRAM
ویدیو ی دموی جلسه 75 از "دوره برنامه نویسی تهاجمی مختص به تیم قرمز"
در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه میتوان بدون وابستگی به API های معمول، به لیست ماژول های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیتهایی که نیاز به پنهان کاری، تحلیل عمیق، یا بایپس کردن ابزار های امنیتی داریم، اهمیت ویژه ای پیدا میکند.
⬅️ بررسی گام به گام دسترسی به لیست ماژول ها از طریق ساختار PEB
⬅️ آشنایی دقیق با ساختارهای PEB_LDR_DATA، LDR_DATA_TABLE_ENTRY و LIST_ENTRY
⬅️ درک دقیق از مفهوم لیست پیوندی دو طرفه (Doubly-Linked List) و اهمیت آن در لیست کردن ماژول ها
⬅️ نکات مهم و حساس هنگام پیمایش لیست ماژولها از طریق PEB، بدون استفاده از API های کلاسیک مثل EnumProcessModules - GetModuleHandle - LoadLibrary و GetProcAddress
🦅 کانال بایت امن | گروه بایت امن
_
در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه میتوان بدون وابستگی به API های معمول، به لیست ماژول های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیتهایی که نیاز به پنهان کاری، تحلیل عمیق، یا بایپس کردن ابزار های امنیتی داریم، اهمیت ویژه ای پیدا میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤5👍1
#References
در "این وبسایت بخشی به LOLBins اختصاص داده شده" که شامل لینک پروژههای اصلی، وبسایتها و ریپازیتوریهای مرتبط با پروژههای LOLBins میباشد.
اگر نمیدونید LOLBins ها چی هستند :
مفهوم LOLBins (Living Off The Land Binaries) به فایلهای باینری یا ابزارهای سیستمی گفته میشود که بهصورت پیشفرض در سیستمعامل (بهویژه ویندوز) وجود دارند، ماهیت آنها غیرمخرب است، اما مهاجمان سایبری میتوانند از آنها برای اجرای کدهای مخرب، دور زدن مکانیزمهای امنیتی، و پنهانسازی فعالیتهای خود بهره ببرند، بدون اینکه نیاز به ابزارهای خارجی داشته باشند.
🦅 کانال بایت امن | گروه بایت امن
_
در "این وبسایت بخشی به LOLBins اختصاص داده شده" که شامل لینک پروژههای اصلی، وبسایتها و ریپازیتوریهای مرتبط با پروژههای LOLBins میباشد.
اگر نمیدونید LOLBins ها چی هستند :
مفهوم LOLBins (Living Off The Land Binaries) به فایلهای باینری یا ابزارهای سیستمی گفته میشود که بهصورت پیشفرض در سیستمعامل (بهویژه ویندوز) وجود دارند، ماهیت آنها غیرمخرب است، اما مهاجمان سایبری میتوانند از آنها برای اجرای کدهای مخرب، دور زدن مکانیزمهای امنیتی، و پنهانسازی فعالیتهای خود بهره ببرند، بدون اینکه نیاز به ابزارهای خارجی داشته باشند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤6👍4
#ShortNote
سیستم کال های جایگزین چی هستند ؟
سیستم کال های جایگزین (Alt Syscalls) یک قابلیت مخفی و مستند سازی نشده در کرنل ویندوز هستند که اجازه می دهند پیش از اجرای یک system call، یک تابع در کرنل اطلاعات مربوط به آن را دریافت و پردازش کند. این ویژگی یک مزیت بزرگ برای آنتی ویروس ها و نرم افزارهای شناسایی و پاسخ به تهدید (EDR) به شمار می رود.
کاربرد اصلی:
مدت هاست که امکان hook کردن مستقیم سیستم کال ها به دلیل وجود PatchGuard وجود ندارد چرا که PatchGuard تغییرات در ساختار های حساس کرنل مانند جدول System Service Dispatch (SSDT) یا توابع Nt را شناسایی و مسدود میکند.
به همین دلیل Alt Syscalls راهی مخفی تر و ایمن تر برای مانیتور کردن سیستم کالها در سطح کرنل فراهم میکنند و به لطف تلاش محققان حوزه امنیت و تحلیل باینری، دیگه این قابلیت کاملاً ناشناخته نیست و با یک جستجوی ساده میتوان پیاده سازی های مربوط به نسخههای ویندوز 10 و 11 را پیدا کنید.
🦅 کانال بایت امن | گروه بایت امن
_
سیستم کال های جایگزین چی هستند ؟
سیستم کال های جایگزین (Alt Syscalls) یک قابلیت مخفی و مستند سازی نشده در کرنل ویندوز هستند که اجازه می دهند پیش از اجرای یک system call، یک تابع در کرنل اطلاعات مربوط به آن را دریافت و پردازش کند. این ویژگی یک مزیت بزرگ برای آنتی ویروس ها و نرم افزارهای شناسایی و پاسخ به تهدید (EDR) به شمار می رود.
کاربرد اصلی:
مدت هاست که امکان hook کردن مستقیم سیستم کال ها به دلیل وجود PatchGuard وجود ندارد چرا که PatchGuard تغییرات در ساختار های حساس کرنل مانند جدول System Service Dispatch (SSDT) یا توابع Nt را شناسایی و مسدود میکند.
به همین دلیل Alt Syscalls راهی مخفی تر و ایمن تر برای مانیتور کردن سیستم کالها در سطح کرنل فراهم میکنند و به لطف تلاش محققان حوزه امنیت و تحلیل باینری، دیگه این قابلیت کاملاً ناشناخته نیست و با یک جستجوی ساده میتوان پیاده سازی های مربوط به نسخههای ویندوز 10 و 11 را پیدا کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8👍7🤩2🎉1
#Article #Tools
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
⬅️ بررسی و تحلیل Checksum در ساختار PE
⬅️ بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ ابزار تبدیل DLL به EXE
⬅️ ابزار حذف DEP و ASLR از ساختار PE
⬅️ ابزار تصحیح Checksum در ساختار PE
🦅 کانال بایت امن | گروه بایت امن
_
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥3
#DWORD
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
🦅 کانال بایت امن | گروه بایت امن
_
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7👍5👎2
#DWORD
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
⬅️ درک دقیق ورودیها و خروجیهای توابع
⬅️ تحلیل رفتار و مسیرهای منطقی
⬅️ بازنویسی توابع به صورت خوانا و مستند
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
🦅 کانال بایت امن | گروه بایت امن
_
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥9👍5
سلام به همه دوستان عزیز بایت امن
در پی گفتگوهایی که با اعضای گروه (چه عمومی چه خصوصی) داشتیم، تصمیم گرفتیم دورهمیهایی به صورت هفتگی برگزار کنیم که محور اصلی اونها، گفتگو و تبادل نظر در مورد چالشها، پرسش و پاسخها و موضوعات مختلف حوزه باینری و برنامه نویسی باشه.
هدف اصلی این جلسات اینه که:
🔗 هر جلسه یک موضوع مشخص و کاربردی داشته باشه
🔗 محتوای جلسه به صورت منظم و مرجعگونه (Reference-Based) آماده بشه
🔗 به مرور یک آرشیو مفید برای رجوع سریع ایجاد کنیم
🔗 از تکرار سوالات جلوگیری بشه و پاسخها یکبار و دقیق ارائه بشن
در نهایت، ازتون میخوایم که در گروه نظر بدید:
⬅️ چه موضوعاتی براتون اولویت داره؟
⬅️ با چه فرمت یا ساختاری راحتترید؟
⬅️ ترجیح میدید جلسات چه روز و ساعتی برگزار بشه؟
ممنون از همراهی همیشگیتون♥️
تیم بایت امن
_
در پی گفتگوهایی که با اعضای گروه (چه عمومی چه خصوصی) داشتیم، تصمیم گرفتیم دورهمیهایی به صورت هفتگی برگزار کنیم که محور اصلی اونها، گفتگو و تبادل نظر در مورد چالشها، پرسش و پاسخها و موضوعات مختلف حوزه باینری و برنامه نویسی باشه.
هدف اصلی این جلسات اینه که:
در نهایت، ازتون میخوایم که در گروه نظر بدید:
ممنون از همراهی همیشگیتون
تیم بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥3
کانال بایت امن
#DWORD بازنویسی کد با رویکرد مهندسی معکوس دوره رایگان و تخصصی آکادمی DWORD در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید. این فرآیند مشابه روش fuzzing…
#DWORD
دوره جذاب و تخصصی بازنویسی کد با رویکرد مهندسی معکوس به صورت رایگان در وب سایت آکادمی DWORD قرار گرفت.
🦅 کانال بایت امن | گروه بایت امن
_
دوره جذاب و تخصصی بازنویسی کد با رویکرد مهندسی معکوس به صورت رایگان در وب سایت آکادمی DWORD قرار گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
آکادمی DWORD
بازنویسی کد با رویکرد مهندسی معکوس - آکادمی DWORD
دوره تخصصی بازنویسی کد با رویکرد مهندسی معکوس آموزش تحلیل و بازسازی توابع نرمافزار بدون سورسکد با استفاده از تکنیکهای مهندسی معکوس.
❤17👍1🔥1🤩1