#References
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت
🦅 کانال بایت امن | گروه بایت امن
_
Repository of useful payloads and tips for pentesting/bug bounty.
وب سایت
pwny.cc
با جمع آوری منابع آموزشی از سرتاسر وب در بخش های مختلف حوزه امنیت وب، ویندوز، لینوکس، اندروید و ... سعی کرده تمامی مطالب رو به صورت دسته بندی در اختیار شما قرار بده._
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥5👍2
#References #syscall
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
🦅 کانال بایت امن | گروه بایت امن
_
All Linux system call table
لیستی از فراخوانی های سیستمی (Syscall) در سیستم عامل لینوکس و در دسته بندی arm, arm64, x64,x86
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#References #Article
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
🦅 کانال بایت امن | گروه بایت امن
_
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8🤩3👍1
#References
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/scripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
🦅 کانال بایت امن | گروه بایت امن
_
Living Off The Land ESXi
LOLESXi features a comprehensive list of binaries/scripts natively available in VMware ESXi that adversaries have utilised in their operations. The information on this site is compiled from open-source threat research.
هدف پروژه LOLESXi اینه که فایلها و اسکریپتهای پیشفرض VMware ESXi رو که مهاجما توی حملات خودشون استفاده میکنن شناسایی، پیگیری و مستند کنه. با دستهبندی این ابزارها، این پروژه قصد داره آگاهی رو افزایش بده و اطلاعاتی برای بهبود قابلیتهای شناسایی فراهم کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥1
#References #ReverseEngineering
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
🦅 کانال بایت امن | گروه بایت امن
_
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#References
در "این وبسایت بخشی به LOLBins اختصاص داده شده" که شامل لینک پروژههای اصلی، وبسایتها و ریپازیتوریهای مرتبط با پروژههای LOLBins میباشد.
اگر نمیدونید LOLBins ها چی هستند :
مفهوم LOLBins (Living Off The Land Binaries) به فایلهای باینری یا ابزارهای سیستمی گفته میشود که بهصورت پیشفرض در سیستمعامل (بهویژه ویندوز) وجود دارند، ماهیت آنها غیرمخرب است، اما مهاجمان سایبری میتوانند از آنها برای اجرای کدهای مخرب، دور زدن مکانیزمهای امنیتی، و پنهانسازی فعالیتهای خود بهره ببرند، بدون اینکه نیاز به ابزارهای خارجی داشته باشند.
🦅 کانال بایت امن | گروه بایت امن
_
در "این وبسایت بخشی به LOLBins اختصاص داده شده" که شامل لینک پروژههای اصلی، وبسایتها و ریپازیتوریهای مرتبط با پروژههای LOLBins میباشد.
اگر نمیدونید LOLBins ها چی هستند :
مفهوم LOLBins (Living Off The Land Binaries) به فایلهای باینری یا ابزارهای سیستمی گفته میشود که بهصورت پیشفرض در سیستمعامل (بهویژه ویندوز) وجود دارند، ماهیت آنها غیرمخرب است، اما مهاجمان سایبری میتوانند از آنها برای اجرای کدهای مخرب، دور زدن مکانیزمهای امنیتی، و پنهانسازی فعالیتهای خود بهره ببرند، بدون اینکه نیاز به ابزارهای خارجی داشته باشند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤6👍4