کانال بایت امن
4.51K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Article #Exploiting

How to Learn Binary Exploitation with Protostar
By: null-byte
Pub Date: 2017

آموزش Exploit کردن فایل های باینری با استفاده از Protostar

آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗A step-by-step Linux Kernel exploitation part 1-4
By: lexfo
Pub Date : 2018

🌐 Articles Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗Binary Exploitation: Format String Vulnerabilities series
By : Vickie Li

Welcome to the binary exploitation series! In the coming posts, we are going to explore concepts and tricks used in binary exploitation. I hope you’re as excited as I am!

🌐 Website

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #Linux #Kernel

📗 Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel

Hi folks this blog post is part of a series in which I'm running through some of the basics when it comes to kernel exploit development for Linux. I've started off the series with a walk through of how to setup your kernel for debugging and included a simple debug driver to target. The post here carries on from this point and explores some stack security paradigms in the kernel.

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

▶️ pwn.college

pwn.college is a first-stage education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion.

ASU’s Fall 2020 CSE466 class :

Module 0: Introduction
Module 1: Program Misuse
Module 2: Shellcode
Module 3: Sandboxing
Module 4: Binary Reverse Engineering
Module 5: Memory Errors
Module 6: Exploitation
Module 7: Return Oriented Programming
Module 8: Kernel Introduction
Module 9: Dynamic Allocator Misuse
Module 10: Race Conditions
Module 11: Advanced Exploitation
Module 12: Automatic Vulnerability Discovery

🌐 Website

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux

ROP Emporium

Learn return-oriented programming through a series of challenges designed to teach ROP techniques in isolation, with minimal reverse-engineering or bug hunting.

All challenges updated July 2020

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux

heap-exploitation

This book is for understanding the structure of heap memory as well as the different kinds of exploitation techniques related to it. The material provided covers in detail the implementation of glibc's heap and related memory management functions. Next, different types of attacks are discussed.

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

▪️Exploiting vulnserver, a binary that is designed to be exploited.

در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.

تکنیک هایی که در این مجموعه اشاره خواهد شد :

TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )

ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍1
#Tools #Exploiting

▪️A New Exploitation Technique for Visual Studio Projects

Tested version: 17.7.5 (VS2022 update at 2023.10)

این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.

این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍76
#Tutorial #Exploiting

Shellcode Injection in C#

Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird

مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥185😁2👍1
#Article #Exploiting

Bypassing ASLR and DEP on Windows 7

نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.

با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.

برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11🔥1
#Article #Exploiting

[Shellcode x64] Find and execute WinAPI functions with Assembly

What you will learn:

-WinAPI function manual location with Assembly
-PEB Structure and PEB_LDR_DATA
-PE File Structure
-Relative Virtual Address calculation
-Export Address Table (EAT)
-Windows x64 calling-convention in practice
-Writing in Assembly like a real Giga-Chad...

در این مقاله، نویسنده به صورت دستی به دنبال پیدا کردن آدرس تابع WinExec در فایل kernel32.dll خواهد بود تا بتواند برنامه calc.exe (ماشین حساب داخلی ویندوز) را اجرا کند تا مفهوم درست Position Independent در شل کد را به درستی انتقال دهد.

مواردی که پوشش داده شده است :

-مکان‌یابی دستی توابع WinAPI با اسمبلی
-ساختار PEB و PEB_LDR_DATA
-ساختار فایل PE
-محاسبه Relative Virtual Address
-جدول آدرس خروجی (Export Address Table یا EAT)
-قرارداد فراخوانی ویندوز x64 در عمل
-نوشتن کد در اسمبلی

همچنین سورس پروژه از این لینک قابل دسترس است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍5🔥4🤩2
#Article #Exploiting

64 Assembly & Shellcoding Series

1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding

این مجموعه به صورت گام‌به‌گام شما را در یادگیری توسعه شل‌کد با زبان برنامه‌نویسی اسمبلی x64 همراهی می‌کند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم می‌آورد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍3🔥2
کانال بایت امن
#Article #Exploiting 64 Assembly & Shellcoding Series 1. x64 Essentials: Registers 2. NULL bytes 3. Removing Null bytes 4. Basic encoding این مجموعه به صورت گام‌به‌گام شما را در یادگیری توسعه شل‌کد با زبان برنامه‌نویسی اسمبلی x64 همراهی می‌کند و منابع…
#Article #Exploiting

پارت پنجم این مجموعه مقالات قرار گرفت.

5. x64 Assembly & Shellcoding 101 - Part 5

This Part Include :
Locate Kernel32 and collect PE Export Table info

Dynamically Locate GetProcAddress

Use the handle to GetProcAddress to locate the address for LoadLibraryA

Use the handle to GetProcAddress to locate ExitProcess

Use the handle to LoadLibraryA to load user32.dll

Use the handle to user32.dll to locate the address of MessageBoxA within user32.dll using GetProcAddress

Pop the messagebox (not a literal assembly pop operation )

call ExitProcess to exit gracefully!



🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥2🤩1
#Article #Exploiting

Introduction to x64 Linux Binary Exploitation Series

1. Basic Buffer Overflow
2. Return into libc
3. RoP Chains
4. Stack Canaries
5. ASLR

در این مجموعه مقالات به برخی تکنیک‌های پایه ایی جهت اکسپلویت کردن باینری‌های x64 لینوکس پرداخته میشود. ابتدا با غیرفعال کردن تمامی مکانیزم‌های حفاظتی مانند ASLR، DEP/NX، Canary Stack و غیره شروع میشود.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥172👍1
#Article #Exploiting #Shellcode

From C to shellcode (simple way)

شل‌کد (Shellcode) در زمینه توسعه بدافزار، به قطعه کدی مستقل از کد ماشین گفته می‌شود که می‌توان آن را به هر نقطه‌ای تزریق کرد و اجرا نمود، بدون اینکه نیازی به نگرانی درباره وابستگی‌ها، DLLها، چیدمان پشته یا سایر متغیرها باشد.

آیا واقعاً می‌توان کدی در زبان C نوشت که به عنوان شل‌کد مستقل استفاده شود؟
این دقیقا موضوع مقاله هست که سعی دارد به روشی ساده پیاده سازی را انجام بده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥161👍1🤩1
#Article #Exploiting #Kernel

⚜️Introduction to Windows Kernel Exploitation

مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پست‌ها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.

0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥215👍4🤩1