#Article #ReverseEngineering #Hook
📃Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📃Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
New undocumented way to intercept all system calls without a hypervisor and PatchGuard triggered BSODدر این مقاله، Denis Skvortcov's هوک کردن فراخوانی های سیستمی ویندوز 11 نسخه 22H2 و بایپس Self-Defense آنتی ویروس AVAST رو بررسی میکنه.
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
🦅 کانال بایت امن | گروه بایت امن
_
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #IDA
Igor’s Tip of the Week Season 1-3
مجموعه ترفند های دیس اسمبلر IDA از آقای Igor که به صورت هفتگی در وب سایت hex-rays قرار میگیره.
Season 1 | Season 2 | Season 3
🦅 کانال بایت امن | گروه بایت امن
_
Igor’s Tip of the Week Season 1-3
مجموعه ترفند های دیس اسمبلر IDA از آقای Igor که به صورت هفتگی در وب سایت hex-rays قرار میگیره.
Season 1 | Season 2 | Season 3
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article
▪️Build reliable and secure C++ programs
اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Build reliable and secure C++ programs
اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
🦅 کانال بایت امن | گروه بایت امن
_
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering
▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.
معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.
🦅 کانال بایت امن | گروه بایت امن
_
▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.
معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering
▪️What really is the Entry Point of a .NET Module?
آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.
➖Program::Main()
➖Static Class Constructors (Program::.cctor)
➖Static Module Constructors (<Module>::.cctor)
➖External Module Constructors
➖COR20 Native Entry Point
🦅 کانال بایت امن | گروه بایت امن
_
▪️What really is the Entry Point of a .NET Module?
آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.
➖Program::Main()
➖Static Class Constructors (Program::.cctor)
➖Static Module Constructors (<Module>::.cctor)
➖External Module Constructors
➖COR20 Native Entry Point
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
🦅 کانال بایت امن | گروه بایت امن
_
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article
Windows Pwnable Study
Windows pwnables tutorials, plus some hopefully helpful resources.
🦅 کانال بایت امن | گروه بایت امن
_
Windows Pwnable Study
Windows pwnables tutorials, plus some hopefully helpful resources.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
🦅 کانال بایت امن | گروه بایت امن
_
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#References #Article
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
🦅 کانال بایت امن | گروه بایت امن
_
After IDA Pro: Things to do after installing IDA Pro
پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.
تا به امروز 21 پلاگین معرفی و آموزش داده شده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
🦅 کانال بایت امن | گروه بایت امن
_
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
🦅 کانال بایت امن | گروه بایت امن
_
GMER - the art of exposing Windows rootkits in kernel mode
مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار GMER.
در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
کانال بایت امن
#Article #Programming ▪️Writing a Debugger From Scratch by Tim Misiak در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید. در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
کانال بایت امن
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو…
#Article
The 101 of ELF files on Linux
مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس
🦅 کانال بایت امن | گروه بایت امن
_
The 101 of ELF files on Linux
مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
🦅 کانال بایت امن | گروه بایت امن
_
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
کانال بایت امن
#Tools #BinDiff ▪️BinDiff is now open source. نسخه جدید BinDiff با پشتیبانی از IDA 8.3 و به صورت سورس باز به زودی ارائه خواهد شد. 🦅 کانال بایت امن | گروه بایت امن _
#Article
Introduction to Binary Diffing – Part 1
Introduction to Binary Diffing – Part 2
Introduction to Binary Diffing – Part 3
در این مجموعه آموزش ها به بررسی Binary Diffing در Patch های بروز رسانی شده ویندوز با استفاده از IDA و BinDiff پرداخته خواهد شد.
🦅 کانال بایت امن | گروه بایت امن
_
Introduction to Binary Diffing – Part 1
Introduction to Binary Diffing – Part 2
Introduction to Binary Diffing – Part 3
در این مجموعه آموزش ها به بررسی Binary Diffing در Patch های بروز رسانی شده ویندوز با استفاده از IDA و BinDiff پرداخته خواهد شد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM