کانال بایت امن
4.52K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Tools #Protector

Code Virtualizer ARM64 - Free version

Version 3.1.9.0

[+] Improved compatibility protecting Windows Device Drivers

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥177👍2🤩1
🦅 تیم امنیت نرم افزار بایت امن
مرجع تخصصی برنامه نویسی و امنیت نرم افزار

🔸برگزاری دوره های تخصصی
🔸تحلیل بدافزار
🔸توسعه آسیب پذیری
🔸مهندسی معکوس
🔸امنیت نرم افزار
🔸برنامه نویسی امن

💬به همراه گروه پرسش و پاسخ و دانلود منابع آموزشی

📱 عضویت در کانال | عضویت در گروه

_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥143👍2🤩2👎1🎉1
#DWORD #RE02

🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD

⭕️ در حال حاضر آخرین نگارش
دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.

سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا

🔽دانلود سرفصل ها | دانلود لینک های دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3115👎8👍2
Media is too big
VIEW IN TELEGRAM
#DWORD #WSP1

🏳️ از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API اشاره کرد.

برای تیم‌ قرمز و توسعه‌ دهندگان ابزار های تهاجمی، درک و استفاده از این API ها می‌تواند طیف گسترده‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌ها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :

🔸تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
🔸پیاده سازی تکنیک های Persistence یا ماندگاری
🔸تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
🔸هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
🔸فرار از مکانیسم های امنیتی
🔸توسعه اشکال مختلف بدافزار

اگر علاقه مند به موضوعات تیم‌ قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.

🏳️این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.

▶️ قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.

مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD

جهت ثبت نام و بررسی توضیحات دوره
"""اینجا""" کلیک کنید

🔥 شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. 🔥

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥187👍3👎1🎉1
#Course #DWORD

🔥 بروز رسانی ویدیو های ""دوره پنجم آموزش مهندسی معکوس نرم افزار | سطح مقدماتی - متوسط""

در این بروز رسانی قفل های نرم افزاری و DRM های مطرح به صورت کامل تحلیل و بررسی خواهند شد.

🔸 تاندر سافت | ThunderSoft DRM
🔸 جیلی سافت | GiliSoft
🔸 پسورد پروتکت ویدیو مستر | PPVM
🔸 دی آر ام سافت | DRMSoft
🔸 آپین سافت | ApinSoft
🔸 وی سافت | VaySoft
🔸 کپی سیف | CopySafe
🔸 سایر DRM ها و قفل های نرم افزاری به صورت موضوعی

این بروزرسانی در اختیار تمامی دانشجویان دوره اول تا پنجم مهندسی معکوس نرم افزار قرار خواهد گرفت.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥9👍6🎉3
#Tools #Unpacker

Frida Jit unPacker

The Frida-Jit-unPacker aims at helping researchers and analysts understand the behavior of packed malicious .NET samples.

این ابزار با استفاده از تولکیت Frida و تزریق اسکیریپت ها به CLR و ایجاد تغییرات در رفتار برنامه های Net. به شما در بازیابی کد های اصلی برنامه کمک می کند.

بازیابی کدها با تحت کنترل گرفتن ارتباطات CLR و کد های IL محافظت شده انجام خواهد شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥6🤩3👍1
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )

▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم

▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط

▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته

▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط

🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥172👍2🤩2
#Tools #Decompiler

Codex Decompiler is a Ghidra plugin that utilizes OpenAI's models to improve the decompilation and reverse engineering experience.

پلاگینی به منظور دیکامپایل کردن کد ها در دیس اسمبلر گیدرا با بهره گیری از هوش مصنوعی OpenAI API و Azure OpenAI API.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥194👍2
#Tools #Debugger

CM64 a x64 freezer/debugger for windows.

Features :

Simple and familiar user interface
Hexbased expression parser
Full-featured kernel memory edit, save and load
Follow jump and back
Memory map
Modules thread view
Register view
Full memory search
Fast assmbler/disassembler (Zydis 4.0.0)
Plugin support with growing API
ASCII/Hex memory dump
Dynamic stack view
Executable patching
Game cheat engine trainer
Full IO ports read and write
Windows service API investigator
Save and load binary files
Virtual / physical address converter and mapper
Full PCI bus viewer
Full kernel drivers structre viewer
Full user mode processes structure viewer
Full system BIOS structure viewer
System ACPI structure viewer
Special boot control featrure
Debug Windows kernel and processes without
Windows global flag enabled or any process in debug mode


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍3😱2👎1
#Tools #Debugger

SoftICE-like kernel debugger for Windows 11

Features :

Support for Windows XP up to Windows 11, x86 and x64, and SMP kernels. Support for WOW64 processes on x64.

Integration of QuickJSPP, which is a port of QuickJS to MSVC++. Before calling QuickJS, BugChecker saves the FPU state (on x86) and switches to an expanded stack of 128KB.

Commands accept JS expressions. For example, "U rip+rax*4" and "U MyJsFn(rax+2)" are valid commands. Custom functions can be defined in the Script Window. CPU registers are declared as global scope variables automatically by BugChecker.

Support for PDB symbol files. PDB files can be specified manually or Symbol Loader can download them from a symbol server.

JavaScript code can call the following asynchronous functions: WriteReg, ReadMem, WriteMem.

Breakpoints can have a JS condition: if condition evaluates to 0, no "breakin" happens. This allows to set "Logpoints" and breakpoints that can change the flow of execution.

Log window shows the messages sent to the kernel debugger (for example DbgPrint messages).

JavaScript window with syntax highlighting.

The tab key allows, given few digits, to cycle through all the hex numbers on the screen or, given few characters, to cycle through all the symbols containing those characters.

EASTL and C++20 coroutines make creating new commands a breeze. Feel free to send your pull requests!


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
25😁2👍1🎉1🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍7🔥2🎉1
تاپیک های پشتیبانی، پرسش و پاسخ (فارسی زبان) دیباگر های HyperDbg و CM64 در گروه عمومی بایت امن

🔥 تاپیک مرتبط با HyperDbg

🔥 تاپیک مرتبط با CM64

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍2🔥1🤩1
#Tools #Programming

Portable VS Build Tools installer


Downloads standalone 64-bit MSVC compiler, linker & other tools, also headers/libraries from Windows SDK, into a portable folder, without installing Visual Studio.

با استفاده از این ابزار و بدون نیاز به نصب ویژوال استادیو می توانید کامپایلر MSVC را دانلود و استفاده کنید. این ابزار با استفاده از نسخه MSVC و نسخه Windows SDK مورد نظر شما، اینکار را انجام می دهد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2🎉1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍4🎉1
#Tools

ورژن 0.9 HyperDbg ریلیز شد!

🔗 Check it out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.0

📖 Read more:
https://docs.hyperdbg.org/commands/extension-commands/monitor

# Added
- The !monitor command now physical address hooking
- hwdbg is merged to HyperDbg codebase
- strncmp(Str1, Str2, Num), and wcsncmp(WStr1, WStr2, Num) functions in script engine

# Changed
- Using a separate HOST IDT in VMCS (not OS IDT)
- Using a dedicated HOST GDT and TSS Stack
- Checking for race-condition of not locked cores before applying instant-events and switching cores
- The error message for invalid address is changed (more information)
- Fix the problem of not locking all cores after running the '.pagein' command

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥5👍1🎉1🤩1
#eBook #WindowsPE #DWORD

🏳️باز نویسی و ترجمه کتاب Windows PE权威指南

🔥 این کتاب به‌طور جامع و مفصل به تحلیل فرمت فایل PE و تکنیک‌های برنامه‌نویسی مرتبط با آن می‌پردازد و جنبه‌های مختلف امنیتی و مدیریت پروسس های سیستمی و مکانیسم‌های سطح پایین آن را مورد بررسی قرار می‌دهد.

با توجه به تاریخ انتشار کتاب Windows PE权威指南 که به زبان چینی و در سال 2011 به چاپ رسیده است، در بازنویسی این کتاب سعی کرده‌ام مطالب و ابزارهای قدیمی را حذف کنم و از نرم‌افزارهای به‌ روز و مطالب جدید استفاده کنم. به همین دلیل ممکن است بعضی از موضوعات به‌طور کامل تغییر یا جایگزین شوند و یا حتی بر حسب نیاز مطالب جدیدی اضافه گردند.

سطح مطالب این کتاب پیشرفته است و موضوعاتی که مطرح می‌شوند ممکن است نیاز به داشتن پیش‌نیاز باشند. به طور مثال، کدنویسی پروژه‌ها به زبان اسمبلی و در محیط برنامه‌نویسی انجام می‌شود، بنابراین شما باید زبان اسمبلی را بدانید و با محیط برنامه‌نویسی به زبان اسمبلی آشنایی داشته باشید. تمرکز این کتاب بر تشریح ساختار فایل‌های PE خواهد بود و به آموزش پیش‌نیازها یا سایر موارد اشاره نخواهیم کرد. با این حال، در هر فصل بخشی تحت عنوان منابع وجود دارد که برای درک و آشنایی بیشتر شما با بعضی مطالب، منابع مناسبی معرفی خواهند شد.


فصل اول : محیط توسعه Windows PE
تعداد صفحات : 29 صفحه

💎دریافت فصل اول | گیتهاب کتاب

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥199🤩2