#Tools
انتشار رسمی سیستم عامل ویندوز 11 مختص به ARM64
فایلهای ISO شامل نسخه 24H2 ویندوز 11 هستند و میتوان آنها را از وبسایت رسمی مایکروسافت دانلود کرد.
حجم این فایلها بسته به زبان انتخابی شما حدود 5 گیگابایت است. به گفته مایکروسافت، این فایلهای ISO در درجه اول برای اجرای ویندوز 11 در ماشین مجازی بر روی کامپیوترهای Arm64 طراحی شدهاند. با این حال، همچنین اشاره شده است که میتوانید از آنها برای نصب (Clean Install) ویندوز 11 بهطور مستقیم روی سختافزار Arm64 نیز استفاده کنید.
🦅 کانال بایت امن | گروه بایت امن
_
انتشار رسمی سیستم عامل ویندوز 11 مختص به ARM64
فایلهای ISO شامل نسخه 24H2 ویندوز 11 هستند و میتوان آنها را از وبسایت رسمی مایکروسافت دانلود کرد.
حجم این فایلها بسته به زبان انتخابی شما حدود 5 گیگابایت است. به گفته مایکروسافت، این فایلهای ISO در درجه اول برای اجرای ویندوز 11 در ماشین مجازی بر روی کامپیوترهای Arm64 طراحی شدهاند. با این حال، همچنین اشاره شده است که میتوانید از آنها برای نصب (Clean Install) ویندوز 11 بهطور مستقیم روی سختافزار Arm64 نیز استفاده کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19🤩3❤2👍1😁1
کانال بایت امن
#Article #Exploiting پارت پنجم این مجموعه مقالات قرار گرفت. 5. x64 Assembly & Shellcoding 101 - Part 5 This Part Include : Locate Kernel32 and collect PE Export Table info Dynamically Locate GetProcAddress Use the handle to GetProcAddress to locate the…
#Article #Exploiting
پارت ششم این مجموعه مقالات قرار گرفت.
6. x64 Assembly & Shellcoding 101 - Part 6 - Reverse Shell
🦅 کانال بایت امن | گروه بایت امن
_
پارت ششم این مجموعه مقالات قرار گرفت.
6. x64 Assembly & Shellcoding 101 - Part 6 - Reverse Shell
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍1🔥1
#Article #GameHacking
A Roadmap to Security Game Testing: Finding Exploits in Video Games Introduction
در این مقاله نویسنده شما را قدم به قدم با فرآیندی که برای ساخت ابزارهای پیدا کردن آسیبپذیری در بازیهای ویدیویی استفاده میکند، آشنا خواهد کرد.
تمرکز این مقاله بر روی بازی Sword of Convallaria است که هم برای PC و هم برای Mobile قابل دریافت هست و با انجین Unity کد نویسی شده.
هدف نویسنده آشنایی با روشهای شناسایی آسیبپذیری در چارچوب برنامههای باگ بانتی است.
🔗 سورس کد های مقاله از این ریپو قابل دریافت است.
🦅 کانال بایت امن | گروه بایت امن
_
A Roadmap to Security Game Testing: Finding Exploits in Video Games Introduction
در این مقاله نویسنده شما را قدم به قدم با فرآیندی که برای ساخت ابزارهای پیدا کردن آسیبپذیری در بازیهای ویدیویی استفاده میکند، آشنا خواهد کرد.
تمرکز این مقاله بر روی بازی Sword of Convallaria است که هم برای PC و هم برای Mobile قابل دریافت هست و با انجین Unity کد نویسی شده.
هدف نویسنده آشنایی با روشهای شناسایی آسیبپذیری در چارچوب برنامههای باگ بانتی است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
#Programming
https://benjdd.com/loops/
مقایسه 1 میلیارد حلقه تکرار تو در تو در زبان های برنامه نویسی JS | Python | Go | C و بررسی نتیجه
کد مربوط به Rust رو هم قرار دادم تا خودتون چک کنید.
🦅 کانال بایت امن | گروه بایت امن
_
https://benjdd.com/loops/
مقایسه 1 میلیارد حلقه تکرار تو در تو در زبان های برنامه نویسی JS | Python | Go | C و بررسی نتیجه
کد مربوط به Rust رو هم قرار دادم تا خودتون چک کنید.
let array = new Array(10000);
for (let i = 0; i < 10000; i++) {
for (let j = 0; j < 100000; j++) {
array[i] = array[i] + j;
}
}
array = [0] * 10000
for i in range(10000):
for j in range(100000):
array[i] = array[i] + j
package main
func main() {
var array [10000]int
for i := 0; i < 10000; i++ {
for j := 0; j < 100000; j++ {
array[i] = array[i] + j
}
}
}
int main() {
long array[10000];
for (int i = 0; i < 10000; i++) {
for (int j = 0; j < 100000; j++) {
array[i] = array[i] + j + i;
}
}
}
fn main() {
let mut array = [0i64; 10000];
for i in 0..10000 {
for j in 0..100000 {
array[i] += j + i as i64;
}
}
}
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥3❤2
#Article #Debugger
Writing a Linux Debugger
چند روز پیش در گروه بایتامن، کتابی با عنوان نوشتن یک دیباگر لینوکس به زبان ++C معرفی کردیم. فصل سوم این کتاب را میتوانید از لینک زیر دانلود کنید.
همچنین تا زمان انتشار نهایی کتاب Building a Debugger، نویسنده خانم Sy Brand در بلاگ خود مجموعه مقالاتی درباره ساخت دیباگر لینوکسی منتشر کرده است که میتوانید از آنها استفاده کنید.
کدهای مرتبط در GitHub قرار داده شدهاند، با این تفاوت که کتاب درباره نوشتن دیباگر ۶۴ بیتی است، در حالی که مقالات بلاگ مربوط به دیباگر ۳۲ بیتی هستند.
1. Setup
2. Breakpoints
3. Registers and memory
4. Elves and dwarves
5. Source and signals
6. Source-level stepping
7. Source-level breakpoints
8. Stack unwinding
9. Handling variables
10. Advanced topics
🦅 کانال بایت امن | گروه بایت امن
_
Writing a Linux Debugger
چند روز پیش در گروه بایتامن، کتابی با عنوان نوشتن یک دیباگر لینوکس به زبان ++C معرفی کردیم. فصل سوم این کتاب را میتوانید از لینک زیر دانلود کنید.
همچنین تا زمان انتشار نهایی کتاب Building a Debugger، نویسنده خانم Sy Brand در بلاگ خود مجموعه مقالاتی درباره ساخت دیباگر لینوکسی منتشر کرده است که میتوانید از آنها استفاده کنید.
کدهای مرتبط در GitHub قرار داده شدهاند، با این تفاوت که کتاب درباره نوشتن دیباگر ۶۴ بیتی است، در حالی که مقالات بلاگ مربوط به دیباگر ۳۲ بیتی هستند.
1. Setup
2. Breakpoints
3. Registers and memory
4. Elves and dwarves
5. Source and signals
6. Source-level stepping
7. Source-level breakpoints
8. Stack unwinding
9. Handling variables
10. Advanced topics
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍1🎉1
#Article #ProcessInjection
The Definitive Guide to Linux Process Injection
تکنیکهای تزریق به فرآیند بخش مهمی از ابزارهای مهاجمان محسوب میشوند. این تکنیکها به مهاجمان امکان میدهند که کد مخرب را در داخل یک فرآیند معتبر اجرا کنند تا از شناسایی توسط ابزارهای امنیتی جلوگیری کنند یا هوکهایی را در فرآیندهای راه دور قرار دهند تا رفتار آنها را تغییر دهند.
در این مقاله ابتدا تفاوتهای میان تزریق کد در سیستمعامل ویندوز و لینوکس بررسی میشود و سپس تکنیکهای رایج در سیستمعامل لینوکس مورد بحث قرار میگیرند.
🦅 کانال بایت امن | گروه بایت امن
_
The Definitive Guide to Linux Process Injection
تکنیکهای تزریق به فرآیند بخش مهمی از ابزارهای مهاجمان محسوب میشوند. این تکنیکها به مهاجمان امکان میدهند که کد مخرب را در داخل یک فرآیند معتبر اجرا کنند تا از شناسایی توسط ابزارهای امنیتی جلوگیری کنند یا هوکهایی را در فرآیندهای راه دور قرار دهند تا رفتار آنها را تغییر دهند.
در این مقاله ابتدا تفاوتهای میان تزریق کد در سیستمعامل ویندوز و لینوکس بررسی میشود و سپس تکنیکهای رایج در سیستمعامل لینوکس مورد بحث قرار میگیرند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍3🎉1
کانال بایت امن
#Article #ProcessInjection The Definitive Guide to Linux Process Injection تکنیکهای تزریق به فرآیند بخش مهمی از ابزارهای مهاجمان محسوب میشوند. این تکنیکها به مهاجمان امکان میدهند که کد مخرب را در داخل یک فرآیند معتبر اجرا کنند تا از شناسایی توسط ابزارهای…
#Article #ProcessInjection
سایر مقالات مرتبط با فرآیند تزریق کد در سیستم عامل لینوکس
1. ELF Static Injection to Load Malicious Dynamic Link Library
2. Hijacking Library Functions and Injecting Code Using the Dynamic Linker
3. Linux Shared Library Hijacking
4. Process Injection On Linux
5. Linux Based Inter-Process Code Injection Without Ptrace(2)
🦅 کانال بایت امن | گروه بایت امن
_
سایر مقالات مرتبط با فرآیند تزریق کد در سیستم عامل لینوکس
1. ELF Static Injection to Load Malicious Dynamic Link Library
2. Hijacking Library Functions and Injecting Code Using the Dynamic Linker
3. Linux Shared Library Hijacking
4. Process Injection On Linux
5. Linux Based Inter-Process Code Injection Without Ptrace(2)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍1🔥1
#Article #Unpacking
Dotnet String Decryptor
در دومین سری از مقالات آنپکینگ، اینبار به سراغ تکنیک String Decryptor در برنامهها و بدافزارهای .NET رفتهایم.
در این مقاله، سمپل DCRat یا همان DarkCrystal RAT تحلیل میشود و با استفاده از کتابخانه dnlib، یک اسکریپت پایتون برای دیکریپت کردن رشتهها نوشته خواهد شد.
Step 1 : Importing libs and loading the .NET filePermalink
Step 2 : Finding suspected decryption methods
Step 3 : Finding references to suspected methods
Step 4 : Patching
Step 5 : Saving
Step 6 : Testing and final notes
🦅 کانال بایت امن | گروه بایت امن
_
Dotnet String Decryptor
در دومین سری از مقالات آنپکینگ، اینبار به سراغ تکنیک String Decryptor در برنامهها و بدافزارهای .NET رفتهایم.
در این مقاله، سمپل DCRat یا همان DarkCrystal RAT تحلیل میشود و با استفاده از کتابخانه dnlib، یک اسکریپت پایتون برای دیکریپت کردن رشتهها نوشته خواهد شد.
Step 1 : Importing libs and loading the .NET filePermalink
Step 2 : Finding suspected decryption methods
Step 3 : Finding references to suspected methods
Step 4 : Patching
Step 5 : Saving
Step 6 : Testing and final notes
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍4🔥3
کانال بایت امن
#Article #Exploiting 64 Assembly & Shellcoding Series 1. x64 Essentials: Registers 2. NULL bytes 3. Removing Null bytes 4. Basic encoding این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع…
#Article #Exploiting
قسمت آخر از مجموعه یادگیری اسمبلی x64 و شل کدینگ
7. x64 Assembly & Shellcoding 101 - Conclusion
قسمت های قبلی :
1 - 4 | 5 | 6
🦅 کانال بایت امن | گروه بایت امن
_
قسمت آخر از مجموعه یادگیری اسمبلی x64 و شل کدینگ
7. x64 Assembly & Shellcoding 101 - Conclusion
قسمت های قبلی :
1 - 4 | 5 | 6
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #Unpacking
String Deobfuscation with Invoke
1. Installing Python libraries (and including dnlib.dll)
2. Defining string decryption method as name and MethodInfo
3. Determining string encrypted places and getting decrypted value by using Invoke
4. Placing the received decrypted value
5. Saving
در این مقاله، نویسنده با استفاده از dnlib و Reflection در زبان پایتون اقدام به رمزگشایی یا بازگردانی رشتههای مبهمسازیشده کرده است. فایل های استفاده شده در مقاله هم در گیتهاب قرار داده شده.
از رفلکشن برای باز کردن و تحلیل فایلهای اسمبلی که توسط پروتکتور ها محافظت شدهاند، استفاده میشود.
این فرایند معمولاً شامل کارهای زیر است:
1. شناسایی متدها، کلاسها و اعضای اسمبلی.
2. پیدا کردن متد یا فیلدی که وظیفه رمزگشایی رشتههای مبهمسازیشده است.
3. اجرای این متد بهصورت داینامیک (با استفاده از reflection) در زمان اجرا.
🦅 کانال بایت امن | گروه بایت امن
_
String Deobfuscation with Invoke
1. Installing Python libraries (and including dnlib.dll)
2. Defining string decryption method as name and MethodInfo
3. Determining string encrypted places and getting decrypted value by using Invoke
4. Placing the received decrypted value
5. Saving
در این مقاله، نویسنده با استفاده از dnlib و Reflection در زبان پایتون اقدام به رمزگشایی یا بازگردانی رشتههای مبهمسازیشده کرده است. فایل های استفاده شده در مقاله هم در گیتهاب قرار داده شده.
از رفلکشن برای باز کردن و تحلیل فایلهای اسمبلی که توسط پروتکتور ها محافظت شدهاند، استفاده میشود.
این فرایند معمولاً شامل کارهای زیر است:
1. شناسایی متدها، کلاسها و اعضای اسمبلی.
2. پیدا کردن متد یا فیلدی که وظیفه رمزگشایی رشتههای مبهمسازیشده است.
3. اجرای این متد بهصورت داینامیک (با استفاده از reflection) در زمان اجرا.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2
#Tools #IDE
CodeLobster
اگر برنامهنویس PHP هستید، محیط کدنویسی CodeLobster IDE بهصورت رایگان و چندسکویی در دسترس شماست. این IDE از فریمورکها و سیستمهای مدیریت محتوایی (CMS) که در تصویر مشاهده میکنید، پشتیبانی میکند.
محیط برنامه نویسیCodeLobster روی سیستمعاملهای Windows 7، Windows 8، Windows 10، Windows 11، macOS و Linux اجرا میشود و از زبان فارسی نیز پشتیبانی میکند.
🦅 کانال بایت امن | گروه بایت امن
_
CodeLobster
اگر برنامهنویس PHP هستید، محیط کدنویسی CodeLobster IDE بهصورت رایگان و چندسکویی در دسترس شماست. این IDE از فریمورکها و سیستمهای مدیریت محتوایی (CMS) که در تصویر مشاهده میکنید، پشتیبانی میکند.
محیط برنامه نویسیCodeLobster روی سیستمعاملهای Windows 7، Windows 8، Windows 10، Windows 11، macOS و Linux اجرا میشود و از زبان فارسی نیز پشتیبانی میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥2👍1
#Magazine
شماره پنجم نشریه الکترونیکی Paged Out در 68 صفحه منتشر شد. این شماره نیز، همانند نسخههای پیشین، به موضوعات مرتبط با مهندسی معکوس، هک و امنیت، برنامهنویسی، سیستمهای داخلی سیستمعامل و دیگر مباحث تخصصی پرداخته است.
📃 Paged Out! #5 (web PDF) (23MB)
سایر نسخه ها در این پست قابل دسترس است.
🦅 کانال بایت امن | گروه بایت امن
_
شماره پنجم نشریه الکترونیکی Paged Out در 68 صفحه منتشر شد. این شماره نیز، همانند نسخههای پیشین، به موضوعات مرتبط با مهندسی معکوس، هک و امنیت، برنامهنویسی، سیستمهای داخلی سیستمعامل و دیگر مباحث تخصصی پرداخته است.
سایر نسخه ها در این پست قابل دسترس است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍3🤩1
Media is too big
VIEW IN TELEGRAM
در این جلسه میخواهیم با تابع SendMessage آشنا بشیم و ببینیم چطور میشه پیامهای مختلفی رو به برنامه خودمون یا حتی برنامههای دیگه ارسال کنیم. این رو با چند مثال عملی یاد میگیریم که کاملاً کاربردی باشه.
علاوه بر این، قراره یاد بگیریم چطور میشه به منوها یا ریسورس برنامههایی که منابعشون محافظتشده است دسترسی پیدا کنیم، مخصوصاً وقتی فایلهای منابع برنامه با ابزارهایی مثل Resource Hacker قابل خواندن نیستند و یا با پکر یا پروتکتور محافظت شده اند.
نکته اساسی اینه که این کار رو بدون نیاز به این ابزارها انجام میدیم و خودمون دسترسیهای لازم رو ایجاد میکنیم.
این مباحث بهتون کمک میکنه بهتر با تعامل برنامهها و سیستم آشنا بشید و کمی هم با مهندسی معکوس درگیر بشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤4👍1🤩1
#Website #ReverseEngineering
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33👍5🔥2
#Source #Security
⚜️ Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package.
اگر برنامهنویس زبان برنامهنویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیطهای مجازی سازی برای شما قرار داده شده است.
برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.
🦅 کانال بایت امن | گروه بایت امن
_
اگر برنامهنویس زبان برنامهنویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیطهای مجازی سازی برای شما قرار داده شده است.
برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.
11 متد جهت شناسایی محیط های مجازی
9 متد جهت شناسایی محیط های دیباگر
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍3🔥3
#Tools #PE
⚜️ A robust Windows Process Executable Packer and Launcher implementation written in Rust for Windows x64 systems.
در این ریپازیتوری، نمونهای از یک پکر ویندوزی به زبان برنامهنویسی Rust ارائه شده است. اگر به مباحث مرتبط با ساختار PE (Portable Executable) و همچنین طراحی و پیادهسازی پکر یا پروتکتور علاقهمند هستید، میتوانید این سورس را بررسی کرده و از آن بهعنوان مرجع یا الگو استفاده کنید.
از ویژگیهای این پکر میتوان به پشتیبانی از x64، تکنیکهای ضد دیباگ، الگوریتمهای رمزنگاری پیشرفته، سوءاستفاده از VEH جهت دستکاری PageGuard، بهرهگیری از تکنیک ROP برای دستکاری RIP و ... اشاره کرد.
🦅 کانال بایت امن | گروه بایت امن
_
در این ریپازیتوری، نمونهای از یک پکر ویندوزی به زبان برنامهنویسی Rust ارائه شده است. اگر به مباحث مرتبط با ساختار PE (Portable Executable) و همچنین طراحی و پیادهسازی پکر یا پروتکتور علاقهمند هستید، میتوانید این سورس را بررسی کرده و از آن بهعنوان مرجع یا الگو استفاده کنید.
از ویژگیهای این پکر میتوان به پشتیبانی از x64، تکنیکهای ضد دیباگ، الگوریتمهای رمزنگاری پیشرفته، سوءاستفاده از VEH جهت دستکاری PageGuard، بهرهگیری از تکنیک ROP برای دستکاری RIP و ... اشاره کرد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍3🔥3
#Article #GameHacking
⚜️ Reverse Engineering Call Of Duty Anti-Cheat
در این مقاله، با دیدی تخصصی به بررسی سیستم ضد تقلب Treyarch (TAC) در بازی Black Ops Cold War پرداخته شده است. برخلاف نسخههای جدیدتری مثل Modern Warfare (2019)، این بازی فاقد بخش kernel-mode از Ricochet است و عمده عملیات ضد تقلب آن در سطح کاربری (User-Mode) انجام میشود. نویسنده در کنار تحلیل TAC، به ارائه توضیحاتی از نحوه محافظت بازی و کد آن نیز میپردازد.
یکی از ابزارهای کلیدی مورد بررسی در این مقاله، Arxan که یک ابزار قدرتمند مبهمسازی و محافظت از کد که از نسخههای بعد از Black Ops 3 در سری Call of Duty استفاده شده است. این ابزار با ارائه قابلیتهایی پیچیده، فرآیند مهندسی معکوس و دور زدن سیستم را به شدت دشوار میسازد.
🦅 کانال بایت امن | گروه بایت امن
_
در این مقاله، با دیدی تخصصی به بررسی سیستم ضد تقلب Treyarch (TAC) در بازی Black Ops Cold War پرداخته شده است. برخلاف نسخههای جدیدتری مثل Modern Warfare (2019)، این بازی فاقد بخش kernel-mode از Ricochet است و عمده عملیات ضد تقلب آن در سطح کاربری (User-Mode) انجام میشود. نویسنده در کنار تحلیل TAC، به ارائه توضیحاتی از نحوه محافظت بازی و کد آن نیز میپردازد.
یکی از ابزارهای کلیدی مورد بررسی در این مقاله، Arxan که یک ابزار قدرتمند مبهمسازی و محافظت از کد که از نسخههای بعد از Black Ops 3 در سری Call of Duty استفاده شده است. این ابزار با ارائه قابلیتهایی پیچیده، فرآیند مهندسی معکوس و دور زدن سیستم را به شدت دشوار میسازد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍4🔥1
#Article #Programming
⚜️ Everything About Memory Allocators: Write A Simple Memory Allocator
اختصاص حافظه یکی از مفاهیم اساسی در برنامهنویسی سیستم است که هر توسعه دهندهای باید با آن آشنا باشد. این مقاله به بررسی دقیق پیادهسازی یک تخصیص دهنده حافظه ساده در زبان C و در سیستم عامل لینوکس میپردازد و توابعی مانند malloc()، free()، calloc() و realloc() را توضیح میدهد.
اگر چه این پیادهسازی به پیچیدگی تخصیص دهندههای حرفهای مانند ptmalloc یا jemalloc نخواهد بود، اما مفاهیم اصلی را به شما آموزش خواهد داد.
🦅 کانال بایت امن | گروه بایت امن
_
اختصاص حافظه یکی از مفاهیم اساسی در برنامهنویسی سیستم است که هر توسعه دهندهای باید با آن آشنا باشد. این مقاله به بررسی دقیق پیادهسازی یک تخصیص دهنده حافظه ساده در زبان C و در سیستم عامل لینوکس میپردازد و توابعی مانند malloc()، free()، calloc() و realloc() را توضیح میدهد.
اگر چه این پیادهسازی به پیچیدگی تخصیص دهندههای حرفهای مانند ptmalloc یا jemalloc نخواهد بود، اما مفاهیم اصلی را به شما آموزش خواهد داد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍3🎉1
#Article #Hardware #ReverseEngineering
⚜️ Mouse Adventures Series
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #Security
⚜️ Process Hollowing on Windows 11 24H2
بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)
تکنیک Process Hollowing که با نام RunPE نیز شناخته میشود، یکی از قدیمیترین و پر کاربردترین روشهای جعل پروسس است. این تکنیک به شما این امکان را میدهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.
مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی میشود که در Windows Loader اعمال شده است.
با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار سادهتر از آن چیزی است که تصور میشود.
🦅 کانال بایت امن | گروه بایت امن
_
بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)
تکنیک Process Hollowing که با نام RunPE نیز شناخته میشود، یکی از قدیمیترین و پر کاربردترین روشهای جعل پروسس است. این تکنیک به شما این امکان را میدهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.
مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی میشود که در Windows Loader اعمال شده است.
با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار سادهتر از آن چیزی است که تصور میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍3🔥2