#Article #Exploiting
How to Learn Binary Exploitation with Protostar
➖By: null-byte
➖Pub Date: 2017
آموزش Exploit کردن فایل های باینری با استفاده از Protostar
آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
How to Learn Binary Exploitation with Protostar
➖By: null-byte
➖Pub Date: 2017
آموزش Exploit کردن فایل های باینری با استفاده از Protostar
آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
This media is not supported in your browser
VIEW IN TELEGRAM
#Article #ReverseEngineering
Windows Anti-Debug techniques - OpenProcess filtering
➖By: xpnsec
➖Pub Date: 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Windows Anti-Debug techniques - OpenProcess filtering
➖By: xpnsec
➖Pub Date: 2017
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Tools #FlareVM
معرفی پروژه FLARE VM
چند روز پیش ویندوز 10 کاستوم شده برای مهندسین معکوس را معرفی کردم که تعدادی از شما دوستان در رابطه با نصب این ویندوز در Virtual Machine ها مشکل داشتید هرچند که قبلا تست و نصب شده اما امروز پروژه FLARE VM رو معرفی میکنم که چنانچه با نصب ویندوز کاستوم شده به مشکل برخوردید از این پروژه استفاده کنید.
درواقع FLARE VM یک Virtual Machine کاستوم شده است که برای ایجاد محیط Malware Analysis مورد استفاده قرار میگیرد و با ابزارهایی که در اختیار شما قرار میدهد عملیات دیباگ کردن و تحلیل بدافزار را آسان کرده.
برای دریافت اطلاعات بیشتر و دانلود به لینک زیر مراجعه کنید.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
معرفی پروژه FLARE VM
چند روز پیش ویندوز 10 کاستوم شده برای مهندسین معکوس را معرفی کردم که تعدادی از شما دوستان در رابطه با نصب این ویندوز در Virtual Machine ها مشکل داشتید هرچند که قبلا تست و نصب شده اما امروز پروژه FLARE VM رو معرفی میکنم که چنانچه با نصب ویندوز کاستوم شده به مشکل برخوردید از این پروژه استفاده کنید.
درواقع FLARE VM یک Virtual Machine کاستوم شده است که برای ایجاد محیط Malware Analysis مورد استفاده قرار میگیرد و با ابزارهایی که در اختیار شما قرار میدهد عملیات دیباگ کردن و تحلیل بدافزار را آسان کرده.
برای دریافت اطلاعات بیشتر و دانلود به لینک زیر مراجعه کنید.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #PE
قبل از اینکه مقاله ای رو قرار بدم باید بدونید کار کردن با ساختار فایل ها هم میتونه به آنپک کردن برنامه ها و هم نوشتن پکر یا پروتکتور کمک کنه. پس قبل از هر چیزی این موارد رو برای نوشتن یک پکر یا پروتکتور ساده درنظر بگیرید :
1- زبان برنامه نویسی ++C به این علت که بیشتر مقالات و مثال ها با این زبان برنامه نویسی هستند ( با فاکتور گرفتن قدرت زبان ++C ).
2 - دانش WinAPI و خواندن داکیومنت های مربوطه
3 - دانش ساختار فایل های اجرایی
4 - دانش Cryptography
5 - دانش Compression
6 - آنالیز پکر ها و پروتکتور های ساده برای فهمیدن نحوه کار آنها
7 - خواندن سورس کد پکر و پروتکتور ها
8 - فقط به همین 7 مورد و مقالات زیر اکتفا نکنید
لینک مقالات :
1 - PECOFF
🌐 Link
2 - Inject your code to a Portable Executable file
🌐 Link
3 - Injective Code inside Import Table
🌐 Link
4 - Make your owner PE Protector Part 1: Your first EXE Protector
🌐 Link
5 - Gunther's How to Write a Simple Executable Packer in C
🌐 Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
قبل از اینکه مقاله ای رو قرار بدم باید بدونید کار کردن با ساختار فایل ها هم میتونه به آنپک کردن برنامه ها و هم نوشتن پکر یا پروتکتور کمک کنه. پس قبل از هر چیزی این موارد رو برای نوشتن یک پکر یا پروتکتور ساده درنظر بگیرید :
1- زبان برنامه نویسی ++C به این علت که بیشتر مقالات و مثال ها با این زبان برنامه نویسی هستند ( با فاکتور گرفتن قدرت زبان ++C ).
2 - دانش WinAPI و خواندن داکیومنت های مربوطه
3 - دانش ساختار فایل های اجرایی
4 - دانش Cryptography
5 - دانش Compression
6 - آنالیز پکر ها و پروتکتور های ساده برای فهمیدن نحوه کار آنها
7 - خواندن سورس کد پکر و پروتکتور ها
8 - فقط به همین 7 مورد و مقالات زیر اکتفا نکنید
لینک مقالات :
1 - PECOFF
🌐 Link
2 - Inject your code to a Portable Executable file
🌐 Link
3 - Injective Code inside Import Table
🌐 Link
4 - Make your owner PE Protector Part 1: Your first EXE Protector
🌐 Link
5 - Gunther's How to Write a Simple Executable Packer in C
🌐 Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#Tools #PVS
یکی از ابزارهایی که در دوره برنامه نویسی امن به اون اشاره خواهیم کرد برنامه PVS-Studio خواهد بود و نحوه تحلیل گزارش های این برنامه.
ابزار PVS-Studio در جهت تست ایستای کدهای نوشته شده با زبان های برنامه نویسی C#, C++ , C استفاده خواهد شد که با استفاده از این ابزار میتوانیم باگ های موجود در کدهای نوشته شده را تحلیل و بررسی کنیم.
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
یکی از ابزارهایی که در دوره برنامه نویسی امن به اون اشاره خواهیم کرد برنامه PVS-Studio خواهد بود و نحوه تحلیل گزارش های این برنامه.
ابزار PVS-Studio در جهت تست ایستای کدهای نوشته شده با زبان های برنامه نویسی C#, C++ , C استفاده خواهد شد که با استفاده از این ابزار میتوانیم باگ های موجود در کدهای نوشته شده را تحلیل و بررسی کنیم.
PVS-Studio is a tool for bug detection in the source code of
programs, written in C, C++ and C#.
🌐 WebsiteTelegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering
📗JSXBIN Reversing the Binary File Typ
➖By: Oliver Kunz
➖Pubdate : 2014
مهندسی معکوس ساختار فایل های JSXBIN
چند روز پیش موضوعی پیش آمد جهت آنالیز فایل های JSXBIN که در واقع یک روش محافظتی در برابر ویرایش نشدن کد های منبع در زبان برنامه نویسی JavaScript در برنامه After Effects استفاده میشود.
در سایت بالا به مهندسی معکوس فایل های JSXBIN پرداخته شده که ساختار به چه صورت میباشد و اینکه از چه طریق یک فایل JSXBIN را تبدیل به JSX کنیم.
🌐 Website - Tools
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗JSXBIN Reversing the Binary File Typ
➖By: Oliver Kunz
➖Pubdate : 2014
مهندسی معکوس ساختار فایل های JSXBIN
چند روز پیش موضوعی پیش آمد جهت آنالیز فایل های JSXBIN که در واقع یک روش محافظتی در برابر ویرایش نشدن کد های منبع در زبان برنامه نویسی JavaScript در برنامه After Effects استفاده میشود.
در سایت بالا به مهندسی معکوس فایل های JSXBIN پرداخته شده که ساختار به چه صورت میباشد و اینکه از چه طریق یک فایل JSXBIN را تبدیل به JSX کنیم.
🌐 Website - Tools
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #PE
معرفی مقالات در زمینه PE فایل های Net.
➖The .NET File Format
➖By: Daniel Pistelli
➖PubDate: 2008
🌐 Website - Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
معرفی مقالات در زمینه PE فایل های Net.
➖The .NET File Format
➖By: Daniel Pistelli
➖PubDate: 2008
🌐 Website - Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
کانال بایت امن
#Misc کتاب مهندسی معکوس برای مبتدیان در حال بروز رسانی هست و برای اینکه به آخرین ویرایش دسترسی داشته باشید میتوانید این کتاب را از آدرس زیر دریافت کنید. 🌐 Check Updated eBook 🦅 کانال بایت امن | گروه بایت امن _
#eBook #ReverseEngineering
کتاب مهندسی معکوس نوشته Dennis Yurichev در تاریخ 15-Sep-2016 بروزرسانی شده که آخرین ویرایش از سایت نویسنده قابل دریافت است.
تغییرات این نسخه :
اضافه شدن بخش های ابتدایی و اساسی مهندسی معکوس
اضافه شدن مثال های بیشتر
https://beginners.re/
@securebyte
کتاب مهندسی معکوس نوشته Dennis Yurichev در تاریخ 15-Sep-2016 بروزرسانی شده که آخرین ویرایش از سایت نویسنده قابل دریافت است.
تغییرات این نسخه :
اضافه شدن بخش های ابتدایی و اساسی مهندسی معکوس
اضافه شدن مثال های بیشتر
https://beginners.re/
@securebyte
#Article #Concepts
➖Binary Numbers
➖By: Electronics-Tutorials
➖PubDate: 2017
سری مقالات آموزشی مفاهیم باینری از وب سایت Electronics-Tutorials
➖Binary Numbers
➖Binary to Decimal Conversion
➖Hexadecimal Numbers
➖Octal Number System
➖Binary Numbers Tutorial
➖Signed Binary Numbers
➖Binary Coded Decimal
➖Binary Fractions
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
➖Binary Numbers
➖By: Electronics-Tutorials
➖PubDate: 2017
سری مقالات آموزشی مفاهیم باینری از وب سایت Electronics-Tutorials
➖Binary Numbers
➖Binary to Decimal Conversion
➖Hexadecimal Numbers
➖Octal Number System
➖Binary Numbers Tutorial
➖Signed Binary Numbers
➖Binary Coded Decimal
➖Binary Fractions
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Security
معرفی پروژه Syscall Monitor
اگر با نرم افزارهای مجموعه Sysinternals کار کرده باشید رفتار برنامه Syscall Monitor همانند برنامه ای مثل Process Monitor هست.
ابزار Syscall Monitor از تکنولوژی VT-X/EPT که اشاره به تکنولوژی Virtualization شرکت اینتل دارد استفاده میکند.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
معرفی پروژه Syscall Monitor
اگر با نرم افزارهای مجموعه Sysinternals کار کرده باشید رفتار برنامه Syscall Monitor همانند برنامه ای مثل Process Monitor هست.
ابزار Syscall Monitor از تکنولوژی VT-X/EPT که اشاره به تکنولوژی Virtualization شرکت اینتل دارد استفاده میکند.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis #ReverseEngineering #Services
➖Debugging Windows Services For Malware Analysis / Reverse Engineering
➖By: Secrary
➖PubDate: 2018
مقاله ای بسیار جالب در زمینه تحلیل بدافزار و مهندسی معکوس سرویس های ویندوزی از وب سایت Secrary
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
➖Debugging Windows Services For Malware Analysis / Reverse Engineering
➖By: Secrary
➖PubDate: 2018
مقاله ای بسیار جالب در زمینه تحلیل بدافزار و مهندسی معکوس سرویس های ویندوزی از وب سایت Secrary
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Malware #ReverseEngineering
➖Fully undetectable backdooring PE file
➖By: haiderm
➖PubDate: 2017
@securebyte
➖Fully undetectable backdooring PE file
➖By: haiderm
➖PubDate: 2017
@securebyte
#Article #Malware #ReverseEngineering
Fully undetectable backdooring PE file
بررسی یکی از تکنیک های FUD یا Fully UnDetectable ( مخفی کردن بد افزار ها از دید برنامه های آنتی ویروس ) با یک مثال عملی
🌐 لینک مقاله
@securebyte
Fully undetectable backdooring PE file
بررسی یکی از تکنیک های FUD یا Fully UnDetectable ( مخفی کردن بد افزار ها از دید برنامه های آنتی ویروس ) با یک مثال عملی
🌐 لینک مقاله
@securebyte
کانال بایت امن
#Article #Malware #ReverseEngineering Fully undetectable backdooring PE file بررسی یکی از تکنیک های FUD یا Fully UnDetectable ( مخفی کردن بد افزار ها از دید برنامه های آنتی ویروس ) با یک مثال عملی 🌐 لینک مقاله @securebyte
این مقاله فقط به دلیل درخواست های شما عزیران معرفی شده این نکته را بدونید که دو خط قرمز برای معرفی و یا حتی آموزش در این موارد داریم
اولین خط قرمز مربوط به آموزش و یا رفرنس های مربوط به نوشتن بد افزار و دومین مورد مربوط به مخفی کردن بد افزار ها.
مطمئنا اگر به این مباحث علاقه دارید میتوانید با کمی جستجو و تحقیق به نتایج خوبی برسید.
@securebyte
اولین خط قرمز مربوط به آموزش و یا رفرنس های مربوط به نوشتن بد افزار و دومین مورد مربوط به مخفی کردن بد افزار ها.
مطمئنا اگر به این مباحث علاقه دارید میتوانید با کمی جستجو و تحقیق به نتایج خوبی برسید.
@securebyte
#Article #ReverseEngineering
📗x64 Reverse Engineering
➖By: Kevin M. Thomas
➖Pub Date: 2018
در کانال، آموزش های قبلی Kevin M. Thomas مربوط به یادگیری و مهندسی معکوس ARM را معرفی کرده بودم. چند روزی هست که سری جدید آموزش ها در زمینه مهندسی معکوس x64 را شروع کردن که در پروفایل لینکدین Kevin قابل دسترس است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗x64 Reverse Engineering
➖By: Kevin M. Thomas
➖Pub Date: 2018
در کانال، آموزش های قبلی Kevin M. Thomas مربوط به یادگیری و مهندسی معکوس ARM را معرفی کرده بودم. چند روزی هست که سری جدید آموزش ها در زمینه مهندسی معکوس x64 را شروع کردن که در پروفایل لینکدین Kevin قابل دسترس است.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareReport
📗The anatomy of a .NET malware dropper
➖By: Cybereason Nocturnus Research
➖Pub Date: 2018
تحلیل و تشریح عملی ساختار یک بدافزار دات نت از نوع Dropper
از وبسایت cybereason
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗The anatomy of a .NET malware dropper
➖By: Cybereason Nocturnus Research
➖Pub Date: 2018
تحلیل و تشریح عملی ساختار یک بدافزار دات نت از نوع Dropper
از وبسایت cybereason
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_