کانال بایت امن
3.33K subscribers
342 photos
39 videos
29 files
480 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#References #syscall

All Linux system call table

لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#News

C++ creator rebuts White House warning

Biden administration calls for developers to embrace memory-safe programing languages and move away from those that cause buffer overflows and other memory access vulnerabilities.

کاخ سفید از توسعه دهندگان می خواهد که C و ++C را کنار بگذارند

خالق زبان ++C استراس‌تروپ، در پاسخ به گزارش دولت بایدن مبنی بر Memory-Safe نبودن زبان برنامه نویسی C و ++C، هشدار کاخ سفید را رد کرد.

در این گزارش به توسعه دهندگان توصیه شده از زبان های برنامه نویسی ایمن در برابر آسیب پذیری های حافظه استفاده کنند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Library #Programming

C++ Hooking - Write Less Do More

Cpp Hooking - Set up function hooking easily and writing less code. It supports both Inline hooking & IAT hooking on both 32-bit & 64-bit.

با استفاده از این کتابخانه در ++C قادر خواهید بود عملیات هوک کردن به صورت Inline و IAT رو در 32-64 بیت انجام بدین .

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tutorial #Exploiting

Shellcode Injection in C#

Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird

مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools

Reflective DLL Injection (sRDI) in Rust

Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.

تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools

Long Time No See 😅. drozer 3.0.0 released 3 days ago
.
drozer is an security testing framework for Android.

Add :
+Compatibility with Python 3 and modern Java.

ابزار drozer فریم ورک تست نفوذ اندروید بعد از گذشت 7 سال با پشتیبانی از پایتون 3 و جاوا مدرن برگشت.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article

Windows Pwnable Study

Windows pwnables tutorials, plus some hopefully helpful resources.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tutorial #MalwareAnalysis

Real-world Android Malware Analysis


Part1 - Part2 - Part3 - Part4

تو این آموزش 4 قسمتی، نحوه تحلیل بدافزارهای اندروید رو با نمونه های واقعی یاد میگیرید

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Webinar

Malware Development Workshop

Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net

What you will learn in the workshop

1. What is Malware Analysis
2. What is Malware Development
3. The Malware Development Life Cycle
4. Why it's important for Red Teamers and Blue Teamers
5. Practical Malware Reverse Engineering and Development Examples

وبینار توسعه بدافزار با حضور Uriel Kosayev و Pavel Yosifovich در تاریخ 17 آپریل برگزار خواهد شد.
جهت اطلاع بیشتر بر روی لینک عنوان کلیک کنید.


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering

The complexity of reversing Flutter applications

در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.

مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.

در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس

تا به امروز 3 قسمت از این مجموعه بار گذاری شد و قسمت های بعدی در روز های آینده آماده میشه.

تمرکز این مجموعه تقویت تحلیل استاتیک و داینامیک هست و با ابزار هایی مثل x64dbg, IDA, Ghidra کار میکنیم و در آخر هر آنچه از تحلیل ها به دست آوردیم در محیط برنامه نویسی پیاده سازی میکنیم.

▪️جلسه اول - بخش اول | تحلیل کامپوننت TMS Cryptography
▪️جلسه اول - بخش دوم | تحلیل کامپوننت TMS Cryptography
▪️جلسه دوم - بخش اول | تحلیل Hardware ID SDK و نوشتن یک SDK بهتر از Hardware ID SDK

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools

با وجود اینکه چندین جعبه ابزار حوزه مهندسی معکوس در گروه بایت امن معرفی شده، این دو تا سایت رو هم میتونید بررسی کنید و اگر ابزار مورد نیاز شما را داشت استفاده کنید.

52pojie
cloudsploit / wx69wx2023

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools

Beyond Compare

The popular choice for data comparison. Compare folders, text files, images, and tables. Review differences efficiently and merge changes with confidence.

این چند وقت که با برنامه Beyond Compare کار کردم تجربه جالبی بود هم امکانات خوبی داره و هم اینکه تو بعضی آنالیز ها که نیاز داشتم فایل های باینری یا سورس ها رو مقایسه کنم خروجیش قابل قبول بود.

امکاناتی همچون مقایسه، ادغام و هماهنگ سازی فایل ها و پوشه ها خیلی میتونه به شما کمک کنه. تو تصویر هم میبینید که در حال مقایسه فایل های سورس زبان برنامه نویسی آبجکت پاسکال (دلفی) هستش.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#References #Article

After IDA Pro: Things to do after installing IDA Pro

پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.

تا به امروز 21 پلاگین معرفی و آموزش داده شده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools

Ghidra 11.0.3 released

#-Improvements
+Decompiler. Fixed v850 Decompiler treatment of global GP and TP registers as separate registers. (GP-4479, Issue -3515)

+Languages. Added thunk patterns for use of BTI C/CJ instruction at start of AARCH64 thunk functions. (GP-3917)

+Processors. Added p0/p8 registers as prefer split to Tricore.cspec (GP-4507, Issue -3515)

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Articles #ReverseEngineering

Confusing .NET Decompilers


In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.

Proxy Objects
The CallVirt OpCode
The Call OpCode

سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.

در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Source

D/Invoke Process Hollowing

Implementation of process hollowing shellcode injection using DInvoke.

با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.

تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.

حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools

BiTE is a platform-agnostic executable analysis tool.

دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools #Offensive

Cerez userland LD_PRELOAD rootkit

It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.

لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.

بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :


Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM