#Tools #Protector
Code Virtualizer ARM64 - Free version
[+] Improved compatibility protecting Windows Device Drivers
🦅 کانال بایت امن | گروه بایت امن
_
Code Virtualizer ARM64 - Free version
Version 3.1.9.0
[+] Improved compatibility protecting Windows Device Drivers
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤7👍2🤩1
کانال بایت امن
#Tools HyperDbg v0.8.2 is now released! 🔥 This update brings support for functions in the script engine. Read more: https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions ## [0.8.2.0] - 2024-03-19 New release of the HyperDbg Debugger.…
#Tools #Debugger
HyperDbg v0.8.4 is now released!
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.8.4
## [0.8.4.0] - 2024-05-10
New release of the HyperDbg Debugger.
### Changed
- Fixed the signedness overflow of the command parser
🦅 کانال بایت امن | گروه بایت امن
_
HyperDbg v0.8.4 is now released!
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.8.4
## [0.8.4.0] - 2024-05-10
New release of the HyperDbg Debugger.
### Changed
- Fixed the signedness overflow of the command parser
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.8.4 · HyperDbg/HyperDbg
HyperDbg v0.8.4 is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
🔥14❤5🤩3👍1
مرجع تخصصی برنامه نویسی و امنیت نرم افزار
🔸برگزاری دوره های تخصصی
🔸تحلیل بدافزار
🔸توسعه آسیب پذیری
🔸مهندسی معکوس
🔸امنیت نرم افزار
🔸برنامه نویسی امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤3👍2🤩2👎1🎉1
#DWORD #RE02
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
🔽 دانلود سرفصل ها | دانلود لینک های دوره
🦅 کانال بایت امن | گروه بایت امن
_
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31❤15👎8👍2
Media is too big
VIEW IN TELEGRAM
#DWORD #WSP1
🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد.
برای تیم قرمز و توسعه دهندگان ابزار های تهاجمی، درک و استفاده از این API ها میتواند طیف گستردهای از تاکتیکها، تکنیکها و رویهها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :
🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار
اگر علاقه مند به موضوعات تیم قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.
🏳️ این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.
▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.
مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD
جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید
🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥
🦅 کانال بایت امن | گروه بایت امن
_
برای تیم قرمز و توسعه دهندگان ابزار های تهاجمی، درک و استفاده از این API ها میتواند طیف گستردهای از تاکتیکها، تکنیکها و رویهها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :
🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار
اگر علاقه مند به موضوعات تیم قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.
مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD
جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤7👍3👎1🎉1
#Course #DWORD
🔥 بروز رسانی ویدیو های ""دوره پنجم آموزش مهندسی معکوس نرم افزار | سطح مقدماتی - متوسط""
در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.
🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی
این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.
🦅 کانال بایت امن | گروه بایت امن
_
در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.
🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی
این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥9👍6🎉3
#Tools #Unpacker
Frida Jit unPacker
The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.
این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.
بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Frida Jit unPacker
The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.
این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.
بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥6🤩3👍1
Forwarded from کانال بایت امن
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤2👍2🤩2
#Tools #Decompiler
Codex Decompiler is a Ghidra plugin that utilizes OpenAI's models to improve the decompilation and reverse engineering experience.
پلاگینی به منظور دیکامپایل کردن کد ها در دیس اسمبلر گیدرا با بهره گیری از هوش مصنوعی OpenAI API و Azure OpenAI API.
🦅 کانال بایت امن | گروه بایت امن
_
Codex Decompiler is a Ghidra plugin that utilizes OpenAI's models to improve the decompilation and reverse engineering experience.
پلاگینی به منظور دیکامپایل کردن کد ها در دیس اسمبلر گیدرا با بهره گیری از هوش مصنوعی OpenAI API و Azure OpenAI API.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤4👍2
#Tools #Debugger
CM64 a x64 freezer/debugger for windows.
Features :
🦅 کانال بایت امن | گروه بایت امن
_
CM64 a x64 freezer/debugger for windows.
Features :
Simple and familiar user interface
Hexbased expression parser
Full-featured kernel memory edit, save and load
Follow jump and back
Memory map
Modules thread view
Register view
Full memory search
Fast assmbler/disassembler (Zydis 4.0.0)
Plugin support with growing API
ASCII/Hex memory dump
Dynamic stack view
Executable patching
Game cheat engine trainer
Full IO ports read and write
Windows service API investigator
Save and load binary files
Virtual / physical address converter and mapper
Full PCI bus viewer
Full kernel drivers structre viewer
Full user mode processes structure viewer
Full system BIOS structure viewer
System ACPI structure viewer
Special boot control featrure
Debug Windows kernel and processes without
Windows global flag enabled or any process in debug mode
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍3😱2👎1
#Tools #Debugger
SoftICE-like kernel debugger for Windows 11
Features :
🦅 کانال بایت امن | گروه بایت امن
_
SoftICE-like kernel debugger for Windows 11
Features :
Support for Windows XP up to Windows 11, x86 and x64, and SMP kernels. Support for WOW64 processes on x64.
Integration of QuickJSPP, which is a port of QuickJS to MSVC++. Before calling QuickJS, BugChecker saves the FPU state (on x86) and switches to an expanded stack of 128KB.
Commands accept JS expressions. For example, "U rip+rax*4" and "U MyJsFn(rax+2)" are valid commands. Custom functions can be defined in the Script Window. CPU registers are declared as global scope variables automatically by BugChecker.
Support for PDB symbol files. PDB files can be specified manually or Symbol Loader can download them from a symbol server.
JavaScript code can call the following asynchronous functions: WriteReg, ReadMem, WriteMem.
Breakpoints can have a JS condition: if condition evaluates to 0, no "breakin" happens. This allows to set "Logpoints" and breakpoints that can change the flow of execution.
Log window shows the messages sent to the kernel debugger (for example DbgPrint messages).
JavaScript window with syntax highlighting.
The tab key allows, given few digits, to cycle through all the hex numbers on the screen or, given few characters, to cycle through all the symbols containing those characters.
EASTL and C++20 coroutines make creating new commands a breeze. Feel free to send your pull requests!
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#ShortTutorial
How to Deal With Password Protect Video Master (PPVM) Integrity Check
🦅 کانال بایت امن | گروه بایت امن
_
How to Deal With Password Protect Video Master (PPVM) Integrity Check
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25😁2👍1🎉1🤩1
تاپیک های پشتیبانی، پرسش و پاسخ (فارسی زبان) دیباگر های HyperDbg و CM64 در گروه عمومی بایت امن
🔥 تاپیک مرتبط با HyperDbg
🔥 تاپیک مرتبط با CM64
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍2🔥1🤩1
#Tools #Programming
Portable VS Build Tools installer
Downloads standalone 64-bit MSVC compiler, linker & other tools, also headers/libraries from Windows SDK, into a portable folder, without installing Visual Studio.
با استفاده از این ابزار و بدون نیاز به نصب ویژوال استادیو می توانید کامپایلر MSVC را دانلود و استفاده کنید. این ابزار با استفاده از نسخه MSVC و نسخه Windows SDK مورد نظر شما، اینکار را انجام می دهد.
🦅 کانال بایت امن | گروه بایت امن
_
Portable VS Build Tools installer
Downloads standalone 64-bit MSVC compiler, linker & other tools, also headers/libraries from Windows SDK, into a portable folder, without installing Visual Studio.
با استفاده از این ابزار و بدون نیاز به نصب ویژوال استادیو می توانید کامپایلر MSVC را دانلود و استفاده کنید. این ابزار با استفاده از نسخه MSVC و نسخه Windows SDK مورد نظر شما، اینکار را انجام می دهد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2🎉1
#Tools
ورژن 0.9 HyperDbg ریلیز شد! ✨
🔗 Check it out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.0
📖 Read more:
https://docs.hyperdbg.org/commands/extension-commands/monitor
# Added
- The !monitor command now physical address hooking
- hwdbg is merged to HyperDbg codebase
- strncmp(Str1, Str2, Num), and wcsncmp(WStr1, WStr2, Num) functions in script engine
# Changed
- Using a separate HOST IDT in VMCS (not OS IDT)
- Using a dedicated HOST GDT and TSS Stack
- Checking for race-condition of not locked cores before applying instant-events and switching cores
- The error message for invalid address is changed (more information)
- Fix the problem of not locking all cores after running the '.pagein' command
🦅 کانال بایت امن | گروه بایت امن
_
ورژن 0.9 HyperDbg ریلیز شد! ✨
🔗 Check it out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.0
📖 Read more:
https://docs.hyperdbg.org/commands/extension-commands/monitor
# Added
- The !monitor command now physical address hooking
- hwdbg is merged to HyperDbg codebase
- strncmp(Str1, Str2, Num), and wcsncmp(WStr1, WStr2, Num) functions in script engine
# Changed
- Using a separate HOST IDT in VMCS (not OS IDT)
- Using a dedicated HOST GDT and TSS Stack
- Checking for race-condition of not locked cores before applying instant-events and switching cores
- The error message for invalid address is changed (more information)
- Fix the problem of not locking all cores after running the '.pagein' command
_
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release v0.9.0 · HyperDbg/HyperDbg
HyperDbg v0.9.0 is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
❤17🔥5👍1🎉1🤩1
#eBook #WindowsPE #DWORD
🏳️ باز نویسی و ترجمه کتاب Windows PE权威指南
🔥 این کتاب بهطور جامع و مفصل به تحلیل فرمت فایل PE و تکنیکهای برنامهنویسی مرتبط با آن میپردازد و جنبههای مختلف امنیتی و مدیریت پروسس های سیستمی و مکانیسمهای سطح پایین آن را مورد بررسی قرار میدهد.
فصل اول : محیط توسعه Windows PE
تعداد صفحات : 29 صفحه
💎دریافت فصل اول | گیتهاب کتاب
🦅 کانال بایت امن | گروه بایت امن
_
با توجه به تاریخ انتشار کتاب Windows PE权威指南 که به زبان چینی و در سال 2011 به چاپ رسیده است، در بازنویسی این کتاب سعی کردهام مطالب و ابزارهای قدیمی را حذف کنم و از نرمافزارهای به روز و مطالب جدید استفاده کنم. به همین دلیل ممکن است بعضی از موضوعات بهطور کامل تغییر یا جایگزین شوند و یا حتی بر حسب نیاز مطالب جدیدی اضافه گردند.
سطح مطالب این کتاب پیشرفته است و موضوعاتی که مطرح میشوند ممکن است نیاز به داشتن پیشنیاز باشند. به طور مثال، کدنویسی پروژهها به زبان اسمبلی و در محیط برنامهنویسی انجام میشود، بنابراین شما باید زبان اسمبلی را بدانید و با محیط برنامهنویسی به زبان اسمبلی آشنایی داشته باشید. تمرکز این کتاب بر تشریح ساختار فایلهای PE خواهد بود و به آموزش پیشنیازها یا سایر موارد اشاره نخواهیم کرد. با این حال، در هر فصل بخشی تحت عنوان منابع وجود دارد که برای درک و آشنایی بیشتر شما با بعضی مطالب، منابع مناسبی معرفی خواهند شد.
فصل اول : محیط توسعه Windows PE
تعداد صفحات : 29 صفحه
💎دریافت فصل اول | گیتهاب کتاب
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤9🤩2