کانال بایت امن
4.52K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Articles #ReverseEngineering

Confusing .NET Decompilers


In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.

Proxy Objects
The CallVirt OpCode
The Call OpCode

سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.

در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥118👍4👎1🤩1
کانال بایت امن
#Webinar Malware Development Workshop Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net What you will learn in the workshop 1. What is Malware Analysis 2. What is Malware Development 3. The Malware Development Life Cycle 4. Why it's important…
_

یادآوری ورکشاپ با موضوع توسعه بدافزار | امروز ساعت 17:30 به وقت ایران

برای شرکت در ورکشاپ نیاز به ثبت نام دارید.

_
8🔥5🤩5👍3🎉2
#Source

D/Invoke Process Hollowing

Implementation of process hollowing shellcode injection using DInvoke.

با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.

تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.

حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍65
#Tools

BiTE is a platform-agnostic executable analysis tool.

دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147👍5
#Tools #Offensive

Cerez userland LD_PRELOAD rootkit

It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.

لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.

بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :


Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥125👍4
#Article

Linux rootkits explained


Part1-Dynamic linker hijacking
Part2-Loadable kernel modules

در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👍4
#Tools

Toolkit for python reverse engineering

De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.

با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥184👍3
#Article

GMER - the art of exposing Windows rootkits in kernel mode

مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار
GMER.

در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥129👍3
#Tools

Android Disassembler APP

Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.

یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138🤩2👍1
#Source

The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes

سورس کد سیستم عامل MS-DOS نسخه های 1.25, 2.0 و 4.0 نوشته در زبان برنامه نویسی اسمبلی به همراه باینری های کامپایل شده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#Video

In this video, we'll be discussing the latest news about Rust's integration into the Windows kernel.

ویدیو مربوط به 11 ماه پیش هست اما اگر در جریان نیستید تو این ویدیو به صورت کامل توضیح میده که چرا مایکروسافت از زبان برنامه نویسی Rust جهت بازنویسی بخش هایی از کرنل استفاده کرده است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍4🔥4😁3
#Tools

ReVens is a Windows-based Reverse Engineering Toolkit "All-In-One", Built for Security (Penetration testing) & Educational purposes only.

جعبه ابزار ReVens با ظاهر گرافیکی مدرن به همراه بخشی جهت معرفی منابع آموزشی در زمینه مهندسی معکوس.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥8👍2
#Article

The 101 of ELF files on Linux

مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1610👍3
#Article #Exploiting

Bypassing ASLR and DEP on Windows 7

نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.

با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.

برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11🔥1
Audio Converter 8.1 - Local Stack Buffer Overflow ROP WPM.rar
1.9 MB
https://t.me/securebyte/1818

Bypassing ASLR and DEP on Windows 7: The Audio Converter Case

_
🔥17👍81
کانال بایت امن
#Tools HyperDbg v0.8.2 is now released! 🔥 This update brings support for functions in the script engine. Read more: https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions ## [0.8.2.0] - 2024-03-19 New release of the HyperDbg Debugger.…
#Tools

HyperDbg v0.8.3 is now released! 🔥

Added

Added hwdbg headers
Added support NUMA configuration with multiple count CPU sockets
Added citation to TRM paper

Changed

Change release flag of hyperdbg-cli to Multi-threaded Debug (/MTd)
Fix bitwise extended type, fixed memleaks, remove excess else and cmp int with EOF

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137🤩2👍1
#Tools #Disassembler

Python Command-Line Ghidra Binary Diffing Engine

پلاگین ghidriff جهت بررسی Binary Diffing که استفاده های زیادی در Red Team دارد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥7👍2😱1