#Article
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
🦅 کانال بایت امن | گروه بایت امن
_
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
🦅 کانال بایت امن | گروه بایت امن
_
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
🦅 کانال بایت امن | گروه بایت امن
_
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
🦅 کانال بایت امن | گروه بایت امن
_
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Source
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
🦅 کانال بایت امن | گروه بایت امن
_
The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes
سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#Video
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
🦅 کانال بایت امن | گروه بایت امن
_
In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.
ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
کانال بایت امن
#Article #Programming ▪️Writing a Debugger From Scratch by Tim Misiak در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید. در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
کانال بایت امن
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
#Tools
ReVens is a Windows-based Reverse Engineering Toolkit "All-In-One", Built for Security (Penetration testing) & Educational purposes only.
جعبه ابزار ReVens با ظاهر گرافیکی مدرن به همراه بخشی جهت معرفی منابع آموزشی در زمینه مهندسی معکوس.
🦅 کانال بایت امن | گروه بایت امن
_
ReVens is a Windows-based Reverse Engineering Toolkit "All-In-One", Built for Security (Penetration testing) & Educational purposes only.
جعبه ابزار ReVens با ظاهر گرافیکی مدرن به همراه بخشی جهت معرفی منابع آموزشی در زمینه مهندسی معکوس.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article
The 101 of ELF files on Linux
مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس
🦅 کانال بایت امن | گروه بایت امن
_
The 101 of ELF files on Linux
مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
🦅 کانال بایت امن | گروه بایت امن
_
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
کانال بایت امن
#Tools HyperDbg v0.8.2 is now released! 🔥 This update brings support for functions in the script engine. Read more: https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions ## [0.8.2.0] - 2024-03-19 New release of the HyperDbg Debugger.…
#Tools
HyperDbg v0.8.3 is now released! 🔥
Added
Added hwdbg headers
Added support NUMA configuration with multiple count CPU sockets
Added citation to TRM paper
Changed
Change release flag of hyperdbg-cli to Multi-threaded Debug (/MTd)
Fix bitwise extended type, fixed memleaks, remove excess else and cmp int with EOF
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.8.3 is now released! 🔥
Added
Added hwdbg headers
Added support NUMA configuration with multiple count CPU sockets
Added citation to TRM paper
Changed
Change release flag of hyperdbg-cli to Multi-threaded Debug (/MTd)
Fix bitwise extended type, fixed memleaks, remove excess else and cmp int with EOF
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools
Python Command-Line Ghidra Binary Diffing Engine
پلاگین ghidriff جهت بررسی Binary Diffing که استفاده های زیادی در Red Team دارد.
🦅 کانال بایت امن | گروه بایت امن
_
Python Command-Line Ghidra Binary Diffing Engine
پلاگین ghidriff جهت بررسی Binary Diffing که استفاده های زیادی در Red Team دارد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
کانال بایت امن
#Tools #BinDiff ▪️BinDiff is now open source. نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد. 🦅 کانال بایت امن | گروه بایت امن _
#Article
Introduction to Binary Diffing – Part 1
Introduction to Binary Diffing – Part 2
Introduction to Binary Diffing – Part 3
در این مجموعه آموزش ها به بررسی Binary Diffing در Patch های بروز رسانی شده ویندوز با استفاده از IDA و BinDiff پرداخته خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Introduction to Binary Diffing – Part 1
Introduction to Binary Diffing – Part 2
Introduction to Binary Diffing – Part 3
در این مجموعه آموزش ها به بررسی Binary Diffing در Patch های بروز رسانی شده ویندوز با استفاده از IDA و BinDiff پرداخته خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools
Code Virtualizer ARM64 - Free version
[+] Improved compatibility protecting Windows Device Drivers
🦅 کانال بایت امن | گروه بایت امن
_
Code Virtualizer ARM64 - Free version
Version 3.1.9.0
[+] Improved compatibility protecting Windows Device Drivers
_
Please open Telegram to view this post
VIEW IN TELEGRAM
کانال بایت امن
#Tools HyperDbg v0.8.2 is now released! 🔥 This update brings support for functions in the script engine. Read more: https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions ## [0.8.2.0] - 2024-03-19 New release of the HyperDbg Debugger.…
#Tools
HyperDbg v0.8.4 is now released!
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.8.4
## [0.8.4.0] - 2024-05-10
New release of the HyperDbg Debugger.
### Changed
- Fixed the signedness overflow of the command parser
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.8.4 is now released!
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.8.4
## [0.8.4.0] - 2024-05-10
New release of the HyperDbg Debugger.
### Changed
- Fixed the signedness overflow of the command parser
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.8.4 · HyperDbg/HyperDbg
HyperDbg v0.8.4 is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
_
🦅 تیم امنیت نرم افزار بایت امن | مرجع تخصصی در حوزه باینری
برنامه نویسی
تحلیل بدافزار
توسعه آسیب پذیری
مهندسی معکوس
امنیت نرم افزار
به همراه گروه پرسش و پاسخ و دانلود منابع آموزشی
لینک گروه :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
برنامه نویسی
تحلیل بدافزار
توسعه آسیب پذیری
مهندسی معکوس
امنیت نرم افزار
به همراه گروه پرسش و پاسخ و دانلود منابع آموزشی
لینک گروه :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
🔽 دانلود سرفصل ها | دانلود لینک های دوره
🦅 کانال بایت امن | گروه بایت امن
_
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
_
Please open Telegram to view this post
VIEW IN TELEGRAM