#Tools
Baymax Patch Tools
A hijacking patch making tool that releases a hijacking DLL for the target process to load the function module PYG.
ابزاری تخصصی جهت ایجاد انواع Patch اما با انعطاف پذیری زیاد همچون :
▪️پچ کردن فایل های دارای ASLR
▪️پچ کردن چندین DLL که به واسطه ماژول اصلی لود شدند
▪️پچ کردن چندین فایل در یک مسیر
▪️تنظیم API Hook در زمان پچ کردن
▪️تنظیم نقاط توقف در زمان پچ کردن
و قابلیت های دیگه ای که در زمان پچ کردن فایل های پروتکت شده به شما کمک خواهند کرد.
🦅 کانال بایت امن | گروه بایت امن
_
Baymax Patch Tools
A hijacking patch making tool that releases a hijacking DLL for the target process to load the function module PYG.
ابزاری تخصصی جهت ایجاد انواع Patch اما با انعطاف پذیری زیاد همچون :
▪️پچ کردن فایل های دارای ASLR
▪️پچ کردن چندین DLL که به واسطه ماژول اصلی لود شدند
▪️پچ کردن چندین فایل در یک مسیر
▪️تنظیم API Hook در زمان پچ کردن
▪️تنظیم نقاط توقف در زمان پچ کردن
و قابلیت های دیگه ای که در زمان پچ کردن فایل های پروتکت شده به شما کمک خواهند کرد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥9👍8
#Video #Offensive
Compiler Backdooring For Beginners
This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.
در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.
🦅 کانال بایت امن | گروه بایت امن
_
Compiler Backdooring For Beginners
This talk shows you how to build your own compiler pass, and modify any source code you build to your liking.
در این ویدیو با ایجاد یک سری تغییرات در کامپایلر نشان میدهد که چگونه یک کامپایلر می تواند به درب پشتی (Backdoor) تبدیل شود و چگونه هر کد منبعی را که می سازید به دلخواه بتوانید تغییر دهید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥5👍1
#Tools #Offensive
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
🦅 کانال بایت امن | گروه بایت امن
_
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥5👍1😱1
#References
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت
🦅 کانال بایت امن | گروه بایت امن
_
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت
pwny.cc
با جمع آوری منابع آموزشی از سرتاسر وب در بخش های مختلف حوزه امنیت وب، ویندوز، لینوکس، اندروید و ... سعی کرده تمامی مطالب رو به صورت دسته بندی در اختیار شما قرار بده._
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥5👍2
#Tutorial #PE
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
🦅 کانال بایت امن | گروه بایت امن
_
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🤩7👍3❤2😁1
#Article #ReverseEngineering
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
🦅 کانال بایت امن | گروه بایت امن
_
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🔥9😱1😢1🤩1
#References #syscall
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
🦅 کانال بایت امن | گروه بایت امن
_
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#News
C++ creator rebuts White House warning
Biden administration calls for developers to embrace memory-safe programing languages and move away from those that cause buffer overflows and other memory access vulnerabilities.
کاخ سفید از توسعه دهندگان می خواهد که C و ++C را کنار بگذارند
خالق زبان ++C استراستروپ، در پاسخ به گزارش دولت بایدن مبنی بر Memory-Safe نبودن زبان برنامه نویسی C و ++C، هشدار کاخ سفید را رد کرد.
در این گزارش به توسعه دهندگان توصیه شده از زبان های برنامه نویسی ایمن در برابر آسیب پذیری های حافظه استفاده کنند.
🦅 کانال بایت امن | گروه بایت امن
_
C++ creator rebuts White House warning
Biden administration calls for developers to embrace memory-safe programing languages and move away from those that cause buffer overflows and other memory access vulnerabilities.
کاخ سفید از توسعه دهندگان می خواهد که C و ++C را کنار بگذارند
خالق زبان ++C استراستروپ، در پاسخ به گزارش دولت بایدن مبنی بر Memory-Safe نبودن زبان برنامه نویسی C و ++C، هشدار کاخ سفید را رد کرد.
در این گزارش به توسعه دهندگان توصیه شده از زبان های برنامه نویسی ایمن در برابر آسیب پذیری های حافظه استفاده کنند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😁6👎2❤1
#Library #Programming
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
🦅 کانال بایت امن | گروه بایت امن
_
C++ Hooking - Write Less Do More
Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.
با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍3
#Tutorial #Exploiting
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
🦅 کانال بایت امن | گروه بایت امن
_
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤5😁2👍1
#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤4👍2😱2
#Tools
Long Time No See 😅. drozer 3.0.0 released 3 days ago.
drozer is an security testing framework for Android.
Add :
+Compatibility with Python 3 and modern Java.
ابزار drozer فریم ورک تست نفوذ اندروید بعد از گذشت 7 سال با پشتیبانی از پایتون 3 و جاوا مدرن برگشت.
🦅 کانال بایت امن | گروه بایت امن
_
Long Time No See 😅. drozer 3.0.0 released 3 days ago.
drozer is an security testing framework for Android.
Add :
+Compatibility with Python 3 and modern Java.
ابزار drozer فریم ورک تست نفوذ اندروید بعد از گذشت 7 سال با پشتیبانی از پایتون 3 و جاوا مدرن برگشت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤9🤩3😁2
#Article
Windows Pwnable Study
Windows pwnables tutorials, plus some hopefully helpful resources.
🦅 کانال بایت امن | گروه بایت امن
_
Windows Pwnable Study
Windows pwnables tutorials, plus some hopefully helpful resources.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤8👍7😱1
#Tutorial #MalwareAnalysis
Real-world Android Malware Analysis
Part1 - Part2 - Part3 - Part4
تو این آموزش 4 قسمتی، نحوه تحلیل بدافزارهای اندروید رو با نمونه های واقعی یاد میگیرید
🦅 کانال بایت امن | گروه بایت امن
_
Real-world Android Malware Analysis
Part1 - Part2 - Part3 - Part4
تو این آموزش 4 قسمتی، نحوه تحلیل بدافزارهای اندروید رو با نمونه های واقعی یاد میگیرید
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤8👍7🤩2
#Webinar
Malware Development Workshop
Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net
What you will learn in the workshop
1. What is Malware Analysis
2. What is Malware Development
3. The Malware Development Life Cycle
4. Why it's important for Red Teamers and Blue Teamers
5. Practical Malware Reverse Engineering and Development Examples
وبینار توسعه بدافزار با حضور Uriel Kosayev و Pavel Yosifovich در تاریخ 17 آپریل برگزار خواهد شد.
جهت اطلاع بیشتر بر روی لینک عنوان کلیک کنید.
🦅 کانال بایت امن | گروه بایت امن
_
Malware Development Workshop
Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net
What you will learn in the workshop
1. What is Malware Analysis
2. What is Malware Development
3. The Malware Development Life Cycle
4. Why it's important for Red Teamers and Blue Teamers
5. Practical Malware Reverse Engineering and Development Examples
وبینار توسعه بدافزار با حضور Uriel Kosayev و Pavel Yosifovich در تاریخ 17 آپریل برگزار خواهد شد.
جهت اطلاع بیشتر بر روی لینک عنوان کلیک کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤10👍4
#Article #ReverseEngineering
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
🦅 کانال بایت امن | گروه بایت امن
_
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤6
#Tools
با وجود اینکه چندین جعبه ابزار حوزه مهندسی معکوس در گروه بایت امن معرفی شده، این دو تا سایت رو هم میتونید بررسی کنید و اگر ابزار مورد نیاز شما را داشت استفاده کنید.
52pojie
cloudsploit / wx69wx2023
🦅 کانال بایت امن | گروه بایت امن
_
با وجود اینکه چندین جعبه ابزار حوزه مهندسی معکوس در گروه بایت امن معرفی شده، این دو تا سایت رو هم میتونید بررسی کنید و اگر ابزار مورد نیاز شما را داشت استفاده کنید.
52pojie
cloudsploit / wx69wx2023
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8👍5
#Tools
Beyond Compare
The popular choice for data comparison. Compare folders, text files, images, and tables. Review differences efficiently and merge changes with confidence.
این چند وقت که با برنامه Beyond Compare کار کردم تجربه جالبی بود هم امکانات خوبی داره و هم اینکه تو بعضی آنالیز ها که نیاز داشتم فایل های باینری یا سورس ها رو مقایسه کنم خروجیش قابل قبول بود.
امکاناتی همچون مقایسه، ادغام و هماهنگ سازی فایل ها و پوشه ها خیلی میتونه به شما کمک کنه. تو تصویر هم میبینید که در حال مقایسه فایل های سورس زبان برنامه نویسی آبجکت پاسکال (دلفی) هستش.
🦅 کانال بایت امن | گروه بایت امن
_
Beyond Compare
The popular choice for data comparison. Compare folders, text files, images, and tables. Review differences efficiently and merge changes with confidence.
این چند وقت که با برنامه Beyond Compare کار کردم تجربه جالبی بود هم امکانات خوبی داره و هم اینکه تو بعضی آنالیز ها که نیاز داشتم فایل های باینری یا سورس ها رو مقایسه کنم خروجیش قابل قبول بود.
امکاناتی همچون مقایسه، ادغام و هماهنگ سازی فایل ها و پوشه ها خیلی میتونه به شما کمک کنه. تو تصویر هم میبینید که در حال مقایسه فایل های سورس زبان برنامه نویسی آبجکت پاسکال (دلفی) هستش.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8👍5
#References #Article
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
🦅 کانال بایت امن | گروه بایت امن
_
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8🤩3👍1
#Tools
Ghidra 11.0.3 released
#-Improvements
+Decompiler. Fixed v850 Decompiler treatment of global GP and TP registers as separate registers. (GP-4479, Issue -3515)
+Languages. Added thunk patterns for use of BTI C/CJ instruction at start of AARCH64 thunk functions. (GP-3917)
+Processors. Added p0/p8 registers as prefer split to Tricore.cspec (GP-4507, Issue -3515)
🦅 کانال بایت امن | گروه بایت امن
_
Ghidra 11.0.3 released
#-Improvements
+Decompiler. Fixed v850 Decompiler treatment of global GP and TP registers as separate registers. (GP-4479, Issue -3515)
+Languages. Added thunk patterns for use of BTI C/CJ instruction at start of AARCH64 thunk functions. (GP-3917)
+Processors. Added p0/p8 registers as prefer split to Tricore.cspec (GP-4507, Issue -3515)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥4🤩3