کانال بایت امن
در زبان برنامه نویسی C، اعلان ضمنی تابع (Implicit Function Declaration) در چه حالتی به وجود میآید؟
#چالش
جواب درست همان گزینه ای است که کمتر رای گرفته یعنی INT حالا بریم سراغ توضیحات.
بین گزینه 2 و 4 باید انتخاب می کردید که هر دو گزینه درست هستند اما حالت VOID در همه کامپایلر ها یکسان نیست و رفتار متفاوتی خواهد داشت.
نکته سئوال : در بعضی از کامپایلر ها مقدار VOID نیز به صورت Implicit Function Declaration خواهد بود اما در واقع INT در نظر گرفته می شود و در بعضی کامپایلر ها با خطا روبرو خواهید شد و باید حتما Prototype فانکشن را تعریف کنید.
در کد زیر :
مفهوم Implicit Function Declaration زمانی به وجود می آید که شما Prototype فانکشن با مقدار بازگشتی INT را برای کامپایلر مشخص نکرده باشید. در این حالت کامپایلر خطایی ندارد اما به شما هشدار خواهد داد.
تفاوت کد زیر را می توانید در Visual Studio Code و Microsoft Visual Studio بررسی کنید. اگر مقدار بازگشتی SampleFunction را VOID در نظر بگیرید در Microsoft Visual Studio با خطا روبرو خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
جواب درست همان گزینه ای است که کمتر رای گرفته یعنی INT حالا بریم سراغ توضیحات.
بین گزینه 2 و 4 باید انتخاب می کردید که هر دو گزینه درست هستند اما حالت VOID در همه کامپایلر ها یکسان نیست و رفتار متفاوتی خواهد داشت.
نکته سئوال : در بعضی از کامپایلر ها مقدار VOID نیز به صورت Implicit Function Declaration خواهد بود اما در واقع INT در نظر گرفته می شود و در بعضی کامپایلر ها با خطا روبرو خواهید شد و باید حتما Prototype فانکشن را تعریف کنید.
در کد زیر :
مفهوم Implicit Function Declaration زمانی به وجود می آید که شما Prototype فانکشن با مقدار بازگشتی INT را برای کامپایلر مشخص نکرده باشید. در این حالت کامپایلر خطایی ندارد اما به شما هشدار خواهد داد.
تفاوت کد زیر را می توانید در Visual Studio Code و Microsoft Visual Studio بررسی کنید. اگر مقدار بازگشتی SampleFunction را VOID در نظر بگیرید در Microsoft Visual Studio با خطا روبرو خواهید شد.
#include <stdio.h>
int main()
{
sampleFunction();
return 0;
}
int sampleFunction()
{
printf("Hello from sampleFunction\n");
return 0;
}
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍6🤩2👎1
Forwarded from Security Analysis
دوستان عزیز گروه تبادل دانش امنیت اطلاعات لینکش اینه :
https://t.me/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
https://t.me/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
Telegram
Security Analysis Group
گروه تبادل دانش امنیت اطلاعات
❤12👍7🔥5👎3😁1
#Article
Perfect DLL Hijacking
مقالهای تقریبا کامل درباره تکنیک DLL Hijacking جهت تزریق کد به پروسسها از طریق جایگزینی DLL مهاجم به جای DLL اصلی
🦅 کانال بایت امن | گروه بایت امن
_
Perfect DLL Hijacking
مقالهای تقریبا کامل درباره تکنیک DLL Hijacking جهت تزریق کد به پروسسها از طریق جایگزینی DLL مهاجم به جای DLL اصلی
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍1
#Reference
HijackLibs, This project provides an curated list of DLL Hijacking candidates. A mapping between DLLs and vulnerable executables is kept and can be searched via this website. Additionally, further metadata such as resources provide more context.
Project for tracking publicly disclosed DLL Hijacking opportunities.
🦅 کانال بایت امن | گروه بایت امن
_
HijackLibs, This project provides an curated list of DLL Hijacking candidates. A mapping between DLLs and vulnerable executables is kept and can be searched via this website. Additionally, further metadata such as resources provide more context.
Project for tracking publicly disclosed DLL Hijacking opportunities.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍1🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤11😢9👍7🤩2
#Article #Exploiting
[Shellcode x64] Find and execute WinAPI functions with Assembly
What you will learn:
-WinAPI function manual location with Assembly
-PEB Structure and PEB_LDR_DATA
-PE File Structure
-Relative Virtual Address calculation
-Export Address Table (EAT)
-Windows x64 calling-convention in practice
-Writing in Assembly like a real Giga-Chad...
در این مقاله، نویسنده به صورت دستی به دنبال پیدا کردن آدرس تابع WinExec در فایل kernel32.dll خواهد بود تا بتواند برنامه calc.exe (ماشین حساب داخلی ویندوز) را اجرا کند تا مفهوم درست Position Independent در شل کد را به درستی انتقال دهد.
مواردی که پوشش داده شده است :
-مکانیابی دستی توابع WinAPI با اسمبلی
-ساختار PEB و PEB_LDR_DATA
-ساختار فایل PE
-محاسبه Relative Virtual Address
-جدول آدرس خروجی (Export Address Table یا EAT)
-قرارداد فراخوانی ویندوز x64 در عمل
-نوشتن کد در اسمبلی
همچنین سورس پروژه از این لینک قابل دسترس است.
🦅 کانال بایت امن | گروه بایت امن
_
[Shellcode x64] Find and execute WinAPI functions with Assembly
What you will learn:
-WinAPI function manual location with Assembly
-PEB Structure and PEB_LDR_DATA
-PE File Structure
-Relative Virtual Address calculation
-Export Address Table (EAT)
-Windows x64 calling-convention in practice
-Writing in Assembly like a real Giga-Chad...
در این مقاله، نویسنده به صورت دستی به دنبال پیدا کردن آدرس تابع WinExec در فایل kernel32.dll خواهد بود تا بتواند برنامه calc.exe (ماشین حساب داخلی ویندوز) را اجرا کند تا مفهوم درست Position Independent در شل کد را به درستی انتقال دهد.
مواردی که پوشش داده شده است :
-مکانیابی دستی توابع WinAPI با اسمبلی
-ساختار PEB و PEB_LDR_DATA
-ساختار فایل PE
-محاسبه Relative Virtual Address
-جدول آدرس خروجی (Export Address Table یا EAT)
-قرارداد فراخوانی ویندوز x64 در عمل
-نوشتن کد در اسمبلی
همچنین سورس پروژه از این لینک قابل دسترس است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍5🔥4🤩2
در زبان برنامه نویسی C، کدام یک از عبارتهای زیر مثالی از شرط یودا (Yoda Condition) است؟
Final Results
33%
if (variable == constant)
19%
if (variable === constant)
32%
if (constant == variable)
15%
if (constant === variable)
کانال بایت امن
در زبان برنامه نویسی C، کدام یک از عبارتهای زیر مثالی از شرط یودا (Yoda Condition) است؟
#چالش
جواب صحیح : گزینه سوم
در زبان برنامه نویسی C، عبارت === یا strict equality وجود ندارد. بنابراین گزینه های 2 و 4 حذف خواهند شد. اما در مورد == یا loose equality بین گزینه های 1 و 3، گزینه 3 صحیح است.
مفهوم Yoda Condition (شرط یودا) در برنامهنویسی به نوعی از نگارش شرطها اشاره دارد که در آن ثابتها و مقادیر ثابت به جای قرار گرفتن در سمت راست عبارت شرطی، در سمت چپ قرار میگیرند.
این شیوه نگارش از شخصیت یودا در مجموعه فیلمهای "جنگ ستارگان" (Star Wars) الهام گرفته شده است که سبک خاصی در صحبت کردن دارد.
در مثال دوم که یک Yoda Condition است در شرط if مقدار ثابت NULL در سمت چپ قرار گرفته است.
🦅 کانال بایت امن | گروه بایت امن
_
جواب صحیح : گزینه سوم
در زبان برنامه نویسی C، عبارت === یا strict equality وجود ندارد. بنابراین گزینه های 2 و 4 حذف خواهند شد. اما در مورد == یا loose equality بین گزینه های 1 و 3، گزینه 3 صحیح است.
مفهوم Yoda Condition (شرط یودا) در برنامهنویسی به نوعی از نگارش شرطها اشاره دارد که در آن ثابتها و مقادیر ثابت به جای قرار گرفتن در سمت راست عبارت شرطی، در سمت چپ قرار میگیرند.
این شیوه نگارش از شخصیت یودا در مجموعه فیلمهای "جنگ ستارگان" (Star Wars) الهام گرفته شده است که سبک خاصی در صحبت کردن دارد.
if ((file = fopen("example.txt", "w")) == NULL)
{
perror("Error opening file");
return 1;
}
if (NULL == (file = fopen("example.txt", "w")))
{
perror("Error opening file");
return 1;
}
در مثال دوم که یک Yoda Condition است در شرط if مقدار ثابت NULL در سمت چپ قرار گرفته است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥7🤩2😁1
کانال بایت امن
#Webinar Malware Development Workshop Speakers : Uriel Kosayev, Pavel Yosifovich | TrainSec.net What you will learn in the workshop 1. What is Malware Analysis 2. What is Malware Development 3. The Malware Development Life Cycle 4. Why it's important…
_
دوستان عزیزی که سؤال میکنند درباره ویدیوهای ورکشاپ توسعه بدافزار Pavel Yosifovich، میتوانید این ویدیوها را در 3 قسمت از کانال زیر دانلود کنید.
https://www.youtube.com/@cybersecurityvirtualmeetups/videos
🦅 کانال بایت امن | گروه بایت امن
_
دوستان عزیزی که سؤال میکنند درباره ویدیوهای ورکشاپ توسعه بدافزار Pavel Yosifovich، میتوانید این ویدیوها را در 3 قسمت از کانال زیر دانلود کنید.
https://www.youtube.com/@cybersecurityvirtualmeetups/videos
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥6👍3🤩1
Forwarded from کانال بایت امن
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥5👍3🎉1
#Article
The ART of obfuscation. Study of an Android runtime (ART) hijacking mechanism for bytecode injection through a step-by-step analysis of the packer used to protect the DJI Pilot Android application.
مطالعهای در مورد مکانیسم ربودن زمان اجرای اندروید (ART) برای تزریق بایتکد از طریق یک تحلیل گامبهگام از پکر ها که برای محافظت از برنامه اندروید DJI Pilot استفاده شده است.
لینک برنامه DJI Pilot
🦅 کانال بایت امن | گروه بایت امن
_
The ART of obfuscation. Study of an Android runtime (ART) hijacking mechanism for bytecode injection through a step-by-step analysis of the packer used to protect the DJI Pilot Android application.
مطالعهای در مورد مکانیسم ربودن زمان اجرای اندروید (ART) برای تزریق بایتکد از طریق یک تحلیل گامبهگام از پکر ها که برای محافظت از برنامه اندروید DJI Pilot استفاده شده است.
لینک برنامه DJI Pilot
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥5👍2
#Tools
Tuluka kernel inspector : is a new powerful AntiRootkit
برنامه Tuluka جهت شناسایی روتکیت ها با قابلیت هایی همچون
-شناسایی پروس ها، درایور های مخفی شده
-شناسایی هوک های IRP
-شناسایی SSDT هوک و بازگردانی آنها
-شناسایی هوک های IDT
و سایر قابلیت ها
🦅 کانال بایت امن | گروه بایت امن
_
Tuluka kernel inspector : is a new powerful AntiRootkit
برنامه Tuluka جهت شناسایی روتکیت ها با قابلیت هایی همچون
-شناسایی پروس ها، درایور های مخفی شده
-شناسایی هوک های IRP
-شناسایی SSDT هوک و بازگردانی آنها
-شناسایی هوک های IDT
و سایر قابلیت ها
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍1
#Article
Implementing SMM PS/2 Keyboard sniffer
پیاده سازی یک Sniffer در مد SMM با استفاده از کیبورد PS/2
در این مقاله با مقدمه ای کوتاه در مورد SMM و SMI آشنا خواهید شد و سپس به پیاده سازی یک اسنیفر خواهد پرداخت.
🦅 کانال بایت امن | گروه بایت امن
_
Implementing SMM PS/2 Keyboard sniffer
پیاده سازی یک Sniffer در مد SMM با استفاده از کیبورد PS/2
در این مقاله با مقدمه ای کوتاه در مورد SMM و SMI آشنا خواهید شد و سپس به پیاده سازی یک اسنیفر خواهد پرداخت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥6🤩1
#CTF
چالش های مرتبط با وب سایت hex-rays سال های 2023 و 2024
➡️ Madame de Maintenon’s Enigmatic Bouillotte Game
➡️ IDA’s Maze Chase
➡️ Unmasking the Traitors
این چالش ها را می توانید با نسخه رایگان IDA انجام بدین و نیازی به نسخه های دیگر نیست.
فایل های چالش ضمیمه شده اند.
🦅 کانال بایت امن | گروه بایت امن
_
چالش های مرتبط با وب سایت hex-rays سال های 2023 و 2024
این چالش ها را می توانید با نسخه رایگان IDA انجام بدین و نیازی به نسخه های دیگر نیست.
فایل های چالش ضمیمه شده اند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥4👍1
#Tools
IDA PRO auto-renaming plugin with tagging support
پلاگین auto_re برای دیس اسمبلر IDA با قابلیت های :
⬅️ تغییر نام خودکار توابع با نام ساختگی
⬅️ تخصیص TAGSو دسته بندی فانکشن ها بر اساس API ها استفاده شده به طور مثال دسته بندی مربوط به Internet یا Crypto یا Injection
🦅 کانال بایت امن | گروه بایت امن
_
IDA PRO auto-renaming plugin with tagging support
پلاگین auto_re برای دیس اسمبلر IDA با قابلیت های :
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍3🔥2
#Course
🖥 دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
دوره برنامهنویسی تهاجمی یک دوره تخصصی و پیشرفته است که به برنامهنویسان و علاقهمندان به امنیت سایبری آموزش میدهد چگونه با استفاده از برنامهنویسی، سیستمهای کامپیوتری را تست کرده و آسیبپذیریهای آنها را شناسایی کنند. در این دوره، شما با تکنیکهای شناسایی نقاط ضعف سیستمها آشنا خواهید شد و یاد میگیرید چگونه مکانیزمهای امنیتی مانند آنتیویروسها و فایروالها را دور بزنید.
پروژه نهایی دوره : پیاده سازی
در این دوره، ابتدا با اصول و ساختارهای پایهای سرور C2 و نحوه عملکرد آن آشنا خواهید شد. سپس به طراحی و برنامهریزی معماری سرور C2 پرداخته و پروتکلها و ساختارهای ارتباطی مناسب را انتخاب خواهید کرد. بعد از آن، نرمافزارهای مورد نیاز برای پیادهسازی سرور C2 و ارتباط آن با سیستمهای آلوده را خواهید ساخت. در ادامه، سرور C2 را تحت شرایط مختلف شبیهسازی و تست خواهید کرد تا عملکرد آن را ارزیابی و بهبود دهید. در نهایت، تکنیکهای امنیتی را برای محافظت از سرور C2 و جلوگیری از شناسایی آن توسط ابزارهای امنیتی پیادهسازی خواهید کرد.
💠 مشخصات دوره:
📃 لینک سرفصل های دوره
⬅️ شروع دوره: ۱۵ مهر ماه
⬅️ سطح دوره: متوسط/پیشرفته
⬅️ مدت زمان دوره: ۵۰ ساعت
⬅️ نحوه برگزاری: آفلاین و آنلاین
⬅️ مدت زمان دوره: 6 ماه
🖥 شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه میشود.
📑 همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.
🖥 نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
🦅 کانال بایت امن | گروه بایت امن
_
دوره برنامهنویسی تهاجمی یک دوره تخصصی و پیشرفته است که به برنامهنویسان و علاقهمندان به امنیت سایبری آموزش میدهد چگونه با استفاده از برنامهنویسی، سیستمهای کامپیوتری را تست کرده و آسیبپذیریهای آنها را شناسایی کنند. در این دوره، شما با تکنیکهای شناسایی نقاط ضعف سیستمها آشنا خواهید شد و یاد میگیرید چگونه مکانیزمهای امنیتی مانند آنتیویروسها و فایروالها را دور بزنید.
پروژه نهایی دوره : پیاده سازی
در این دوره، ابتدا با اصول و ساختارهای پایهای سرور C2 و نحوه عملکرد آن آشنا خواهید شد. سپس به طراحی و برنامهریزی معماری سرور C2 پرداخته و پروتکلها و ساختارهای ارتباطی مناسب را انتخاب خواهید کرد. بعد از آن، نرمافزارهای مورد نیاز برای پیادهسازی سرور C2 و ارتباط آن با سیستمهای آلوده را خواهید ساخت. در ادامه، سرور C2 را تحت شرایط مختلف شبیهسازی و تست خواهید کرد تا عملکرد آن را ارزیابی و بهبود دهید. در نهایت، تکنیکهای امنیتی را برای محافظت از سرور C2 و جلوگیری از شناسایی آن توسط ابزارهای امنیتی پیادهسازی خواهید کرد.
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥5👍2🤩2👎1😢1
Media is too big
VIEW IN TELEGRAM
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤5👍2😁2🎉2🤩1