کانال بایت امن
4.52K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
Media is too big
VIEW IN TELEGRAM
#DWORD #Offensive

⚜️تو دوره برنامه‌ نویسی تهاجمی، هر جلسه ممکنه یه پروژه داشته باشه که دانشجوها باید انجام بدن، اما انتهای هر فصل یه سری پروژه فاینال داریم که چالشی تر و سخت‌ تر هستند. این پروژه‌ها نیاز به تحقیق و جستجو دارن و قطعاً سوالاتی پیش میاد که دانشجو باید از مدرس بپرسه تا مرحله‌ به‌ مرحله جلو بره.

🖥ویدیویی که می‌بینید یه بخش از نحوه تعریف پروژه‌ها و مشخص کردن وظایف دانشجوها برای انجامشونه و فقط همین یه بار پابلیک میشه.

هدف این دوره اینه که یاد بگیرید ابزارهای خودتون رو بنویسید. برای این کار، وارد دنیای برنامه‌نویسی سیستمی، کرنل، مفاهیم اینترنالز و رد تیم می‌شید. در کنارش، کلی موضوع کاربردی مطرح می‌کنیم که در نهایت باعث میشه تسلط پیدا کنید روی مباحث رد تیم و ابزار نویسی.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍43😁2🎉1
#Article #ReverseEngineering

⚜️Introducing TSforge: The Ultimate Activation Exploit

بررسی تکنیکال اکسپلویت TSforge

حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) می‌گذرد. این سیستم از زمان ویندوز ویستا به‌عنوان مکانیزم اصلی فعال‌سازی استفاده شده است.

در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیه‌سازی سرورهای KMS
▪️هک کردن Bootloader

بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله می‌کند.

از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :

▪️ فعال‌سازی تمام نسخه‌های ویندوز از ویندوز 7 به بعد
▪️ فعال‌سازی تمام افزونه‌های ویندوز و نسخه‌های آفیس از 2013 به بعد
▪️ پیچیده‌ترین و گسترده‌ترین اکسپلویت ساخته‌شده توسط تیم MAS

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍7🤩1
Forwarded from OS Internals (Abolfazl Kazemi)
مروری بر پروسه‌های کرنلی لینوکس

در لینوکس برخی از پروسه‌ها بخش user space‌ نداشته و کامل در دل کرنل اجرا می‌شوند. این پروسه‌ها در اجرای کارهای مختلف به سیستم‌عامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویس‌دهی موارد مختلف را انجام دهد مدیریت می‌کنند. در این پست و ویدئو برخی از این پروسه‌ها معرفی شده و کاربردهای مختلف آن‌ها شرح داده می‌شود.

اولین پروسه (نخ) کرنلی لینوکس kthreadd است که وظیفه‌ی ایجاد یک interface برای ایجاد و مدیریت پروسه‌های کرنلی در لینوکس را داشته و همیشه با PID‌ برابر ۲ اجرا می‌شود. در کد این نخ یک حلقه‌ی بی‌نهایت وجود دارد که از لیستی به اسم kthread_create_list اطلاعات پروسه‌ی کرنلی که قرار است ایجاد شود را برداشته و آنرا ایجاد می‌کند. تمامی پروسه‌های کرنلی لینوکس از اینجا به بعد فرزندان kthreadd خواهند بود.

پروسه‌ی بعدی که معرفی می‌کنیم migration است. از پروسه‌ی کرنلی migration به تعداد coreهای cpu خواهیم داشت و وظیفه‌ی آن مدیریت پروسه‌هایی است که بر روی یک core اجرا می‌شوند و در صورت زیاد بودن بار بر روی یک core یک پروسه را از روی run_queue یک core بر داشته و بر روی run_queue یک core دیگر قرار می‌دهد.

پروسه‌ی دیگری که در ویدئو در مورد آن صحبت شده است kcompactd است که وظیفه‌ی آن جلوگیری از ایجاد fragmentation‌ در حافظه و کمک به کنارهم قرار گرفتن pageهای مرتبط در حافظه است.

یک پروسه‌ی جالب دیگر oom_reaper است که در صورتیکه سیستم‌عامل با کمبود حافظه مواجه شود دست به کار شده و با kill کردن یک پروسه فضای لازم را برای کار مابقی پروسه‌ها فراهم می‌کند.

در ویدئو در مورد پروسه‌های بیشتری صحبت شده است که می‌توانید با مشاهده‌ی آن از این پروسه‌ها اطلاع پیدا کنید.

لینک ویدئو در یوتیوب:
https://youtu.be/PsZ5GZhzvqE
لینک ویدئو در آپارات:
https://aparat.com/v/obt29c7

پ.ن ۱:‌ برای اطلاع از جزئیات پروسه‌های ابتدایی لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/133

پ.ن ۲: برای اطلاع از جزئیات پروسه و نخ در لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/124

#ShortLinuxInternals #linux #internals #programming #kernel #memory #threads #processes #kernel_threads
🔥162
#Article #Exploiting #Kernel

⚜️Introduction to Windows Kernel Exploitation

مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پست‌ها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.

0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥215👍4🤩1
SANS_Cheat-Sheet_windbg-pe-parsing.pdf
632.2 KB
#Article #PE #Debugger #Reference

⚜️PE Parsing with WinDbg

This reference provides essential WinDbg commands to manually parse PE (Portable Executable) images and explore key system structures.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥223👍3🤩1
IDA Pro Shortcuts.pdf
70.4 KB
#Article #IDA #Reference

⚜️Interactive Disassembler (IDA) Pro Quick Reference Sheet

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥4👍1
#Article #Rootkits

⚜️The Art of Linux Kernel Rootkits

An advanced and deep introduction about Linux kernel mode rookits, how to detect, what are hooks and how it works.

مقدمه ای پیشرفته و عمیق در مورد روکیت های هسته لینوکس، نحوه شناسایی، هوک ها و نحوه عملکرد آن ها

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥4👍1
با شروع سال نو، فرصتی تازه برای رشد، پیشرفت و دستیابی به رویاهایمان فراهم شده است.

از طرف خودم و تیم بایت امن، آغاز سال ۱۴۰۴ را به شما تبریک می‌گوییم.

امیدواریم این سال برای شما سرشار از موفقیت، سلامتی و شادی باشد. به امید روزهایی که امنیت، آرامش و پیشرفت همراه همیشگی‌تان باشد.

❤️ سال نو مبارک! ❤️
32👍3🔥1
فرصت ثبت‌نام در دوره های آکادمی DWORD با قیمت‌های قبلی

شهریه‌ دوره‌ها در وبسایت به‌روزرسانی شده و افزایش قیمت اعمال شده،
اما تا ۱۵ اردیبهشت ( روز شیراز ) این امکان وجود داره که با نرخ‌های قبلی ثبت‌نام خودتون رو نهایی کنید.

این فرصت محدوده، پس اگه قصد شرکت در دوره‌ها رو دارید، پیشنهاد می‌کنیم همین حالا اقدام کنید.

🖥دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
⚜️سطح متوسط و پیشرفته
📊شهریه دوره | 15.000.000

🖥دوره زبان برنامه نویسی C در ویندوز و لینوکس
⚜️سطح مقدماتی و متوسط
📊شهریه دوره | 6.000.000 - 4.000.000

🖥دوره مهندسی معکوس نرم افزار
⚜️سطح : مقدماتی و متوسط
📊شهریه دوره | 7.000.000 - 5.000.000

🖥دوره زبان برنامه نویسی اسمبلی ویندوز و لینوکس
⚜️سطح مقدماتی و متوسط
📊شهریه دوره | 5.000.000 - 4.000.000

🔗 امکان پرداخت شهریه در دو قسط
🔗 به همراه پشتیبانی تخصصی و گروه‌های پرسش و پاسخ

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18🤩3🔥1
Media is too big
VIEW IN TELEGRAM
#DEMO #OFEN

در این ویدیو، که دموی درس ۶۸ از فصل دوم "دوره‌ی برنامه‌نویسی تهاجمی است"، در بخش اول به کدنویسی روش‌های مختلف شناسایی نمونه‌ی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرم‌افزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونه‌های (Instance) جدید استفاده می‌کند و در ادامه، همان روش را در پروژه‌ی خودمان پیاده‌سازی کردیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥164👍1🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
ساعتی با حافظه‌ی مجازی در لینوکس

یکی از کارهایی که سیستم‌های عامل از جمله لینوکس انجام می‌دهند مدیریت حافظه و ایجاد یک لایه‌ی Abstraction برای پروسه‌هاست که به کمک آن هر پروسه‌ای تصور می‌کند کل حافظه‌ی موجود در سیستم، معمولا ۳ گیگ در مدل ۳۲بیتی و ۱۲۸ترابایت در مدل ۶۴بیتی، را در اختیار داشته و از اینکه واقعا چه مقداری حافظه در سیستم موجود بوده و داده بر روی RAM یا Disk ذخیره می‌شود اطلاعی نخواهد داشت.

دریافت حافظه از سیستم‌عامل و نگاشت آن در فضای آدرس دهی پروسه‌ها نیز در واحدهایی به اسم Page و به کمک فراخوانی سیستمی mmap انجام می‌شود که پیش‌فرض مقدار 4KB داشته و از یک Page Table برای مشخص کردن اینکه چه فضایی از پروسه در کجای RAM/Disk قرار گرفته است استفاده می‌شود.

در این ویدئو مفاهیم مربوط به آدرس‌دهی مجازی Virtual Addressing در لینوکس و بخش‌هایی که در آن دخیل بوده شرح داده شده و به کمک چند نمونه کد مفاهیم تست می‌شوند.

برخی از مواردی که در مورد آن‌ها صحبت می‌کنم به شرح زیر است:
• مقدمه‌ای بر حافظه مجازی و دلیل استفاده از Virtual Addressing
• نحوه نگاشت Page و Frame
• مفهوم Page Table و نقش آن در نگاشت آدرس‌ها
• بررسی فایل proc/iomem/ و نحوه نگاشت حافظه در RAM
• تفاوت Page Fault‌های Major و Minor و نحوه مدیریت آن‌ها
• آشنایی با Zone‌های حافظه در لینوکس
• معرفی Slab Allocator و مفهوم کش‌های حافظه
• مقایسه روش‌های تخصیص حافظه در کرنل kmalloc vs vmalloc
• بررسی اطلاعات در حافظه‌ مجازی و RAM به کمک Qemu

لینک ویدئو در یوتیوب:
https://youtu.be/2bjuqRLFaHc
لینک ویدئو در آپارات:
https://aparat.com/v/xqj64rn

#ShortLinuxInternals #linux #internals #VirtualMemory #MemoryManagement #KernelProgramming #PageTable #PageFault #SlabAllocator #kmalloc #vmalloc #SystemProgramming #EmbeddedLinux
16👍5
Media is too big
VIEW IN TELEGRAM
ویدیو ی دموی جلسه 75 از "دوره برنامه نویسی تهاجمی مختص به تیم قرمز"

در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه می‌توان بدون وابستگی به API های معمول، به لیست ماژول‌ های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه‌ تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیت‌هایی که نیاز به پنهان‌ کاری، تحلیل عمیق، یا بای‌پس کردن ابزار های امنیتی داریم، اهمیت ویژه‌ ای پیدا می‌کند.

⬅️ بررسی گام‌ به‌ گام دسترسی به لیست ماژول‌ ها از طریق ساختار PEB
⬅️ آشنایی دقیق با ساختارهای PEB_LDR_DATA، LDR_DATA_TABLE_ENTRY و LIST_ENTRY
⬅️ درک دقیق از مفهوم لیست پیوندی دو طرفه (Doubly-Linked List) و اهمیت آن در لیست‌ کردن ماژول‌ ها
⬅️ نکات مهم و حساس هنگام پیمایش لیست ماژول‌ها از طریق PEB، بدون استفاده از API های کلاسیک مثل EnumProcessModules - GetModuleHandle - LoadLibrary و GetProcAddress

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥195👍1
مریم میرزاخانی (۲۲ اردیبهشت ۱۳۵۶ – ۲۳ تیر ۱۳۹۶)

برنده مدال فیلدز

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
42🔥9🤩6👎5👍3
#References

در "این وب‌سایت بخشی به LOLBins اختصاص داده شده" که شامل لینک پروژه‌های اصلی، وب‌سایت‌ها و ریپازیتوری‌های مرتبط با پروژه‌های LOLBins می‌باشد.

اگر نمیدونید LOLBins ها چی هستند :

مفهوم LOLBins (Living Off The Land Binaries) به فایل‌های باینری یا ابزارهای سیستمی گفته می‌شود که به‌صورت پیش‌فرض در سیستم‌عامل (به‌ویژه ویندوز) وجود دارند، ماهیت آن‌ها غیرمخرب است، اما مهاجمان سایبری می‌توانند از آن‌ها برای اجرای کدهای مخرب، دور زدن مکانیزم‌های امنیتی، و پنهان‌سازی فعالیت‌های خود بهره ببرند، بدون اینکه نیاز به ابزارهای خارجی داشته باشند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥206👍4
#ShortNote

سیستم کال های جایگزین چی هستند ؟

سیستم‌ کال‌ های جایگزین (Alt Syscalls) یک قابلیت مخفی و مستند سازی‌ نشده در کرنل ویندوز هستند که اجازه می‌ دهند پیش از اجرای یک system call، یک تابع در کرنل اطلاعات مربوط به آن را دریافت و پردازش کند. این ویژگی یک مزیت بزرگ برای آنتی‌ ویروس‌ ها و نرم‌ افزارهای شناسایی و پاسخ به تهدید (EDR) به‌ شمار می‌ رود.

کاربرد اصلی:

مدت‌ هاست که امکان hook کردن مستقیم سیستم‌ کال‌ ها به دلیل وجود PatchGuard وجود ندارد چرا که PatchGuard تغییرات در ساختار های حساس کرنل مانند جدول System Service Dispatch (SSDT) یا توابع Nt را شناسایی و مسدود می‌کند.

به همین دلیل Alt Syscalls راهی مخفی‌ تر و ایمن‌ تر برای مانیتور کردن سیستم‌ کال‌ها در سطح کرنل فراهم می‌کنند و به لطف تلاش محققان حوزه امنیت و تحلیل باینری، دیگه این قابلیت کاملاً ناشناخته نیست و با یک جستجوی ساده می‌توان پیاده‌ سازی‌ های مربوط به نسخه‌های ویندوز 10 و 11 را پیدا کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138👍7🤩2🎉1
#Article #Tools

چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اون‌ها رو به‌روزرسانی کردم. سورس‌کدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحت‌تر بتونید با موضوع ساختار PE ارتباط برقرار کنید.

⬅️بررسی و تحلیل Checksum در ساختار PE
⬅️بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ابزار تبدیل DLL به EXE
⬅️ابزار حذف DEP و ASLR از ساختار PE
⬅️ابزار تصحیح Checksum در ساختار PE

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍4🔥3
#DWORD

دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت

این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالش‌های واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعه‌ای از چالش‌های منتخب از مسابقات بین‌المللی CTF می‌رویم.

این چالش‌ها از رقابت‌هایی مانند Flare-On یکی از معتبرترین و شناخته‌شده‌ترین مسابقات مهندسی معکوس برگرفته شده‌اند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137👍5👎2
#DWORD

بازنویسی کد با رویکرد مهندسی معکوس

دوره رایگان و تخصصی آکادمی DWORD

در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرم‌افزارها و کتابخانه‌ها، به شما آموزش می‌دهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.

این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودی‌های مختلف آزمایش می‌کنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.

با گذراندن این دوره، مهارت‌های لازم برای:

⬅️درک دقیق ورودی‌ها و خروجی‌های توابع
⬅️تحلیل رفتار و مسیرهای منطقی
⬅️بازنویسی توابع به صورت خوانا و مستند

را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفه‌ای یا توسعه‌دهنده ابزارهای امنیتی عمل کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
24🔥9👍5
سلام به همه دوستان عزیز بایت امن

در پی گفتگوهایی که با اعضای گروه (چه عمومی چه خصوصی) داشتیم، تصمیم گرفتیم دورهمی‌هایی به صورت هفتگی برگزار کنیم که محور اصلی اون‌ها، گفتگو و تبادل نظر در مورد چالش‌ها، پرسش و پاسخ‌ها و موضوعات مختلف حوزه باینری و برنامه نویسی باشه.

هدف اصلی این جلسات اینه که:

🔗هر جلسه یک موضوع مشخص و کاربردی داشته باشه
🔗محتوای جلسه به صورت منظم و مرجع‌گونه (Reference-Based) آماده بشه
🔗به مرور یک آرشیو مفید برای رجوع سریع ایجاد کنیم
🔗از تکرار سوالات جلوگیری بشه و پاسخ‌ها یک‌بار و دقیق ارائه بشن

در نهایت، ازتون می‌خوایم که در گروه نظر بدید:

⬅️چه موضوعاتی براتون اولویت داره؟
⬅️ با چه فرمت یا ساختاری راحت‌ترید؟
⬅️ترجیح می‌دید جلسات چه روز و ساعتی برگزار بشه؟

ممنون از همراهی همیشگیتون ♥️
تیم بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
24🔥3