کانال بایت امن
3.33K subscribers
342 photos
39 videos
29 files
480 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Article #ReverseEngineering

🔹Reverse engineering Supercell games by giovanni-rocca in 9 parts.

🔸مجموعه 9 قسمتی مهندسی معکوس بازی های کمپانی Supercell

P1 | P2 | P3 | P4 | P5 | P6 | P7 | P8 | P9

🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Hook

📃Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass

New undocumented way to intercept all system calls without a hypervisor and PatchGuard triggered BSOD

در این مقاله، Denis Skvortcov's هوک کردن فراخوانی های سیستمی ویندوز 11 نسخه 22H2 و بایپس Self-Defense آنتی ویروس AVAST رو بررسی میکنه.

🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article

🔸
Exploit Reversing, A blog about reverse engineering.

مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #IDA

Igor’s Tip of the Week Season 1-3

مجموعه ترفند های دیس اسمبلر IDA از آقای Igor که به صورت هفتگی در وب سایت hex-rays قرار میگیره.

Season 1 | Season 2 | Season 3

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article

▪️Build reliable and secure C++ programs

اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting

▪️Exploiting vulnserver, a binary that is designed to be exploited.

در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.

تکنیک هایی که در این مجموعه اشاره خواهد شد :

TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )

ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Programming

▪️Writing a Debugger From Scratch by Tim Misiak

در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.

در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.

DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering

▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.

معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering

▪️What really is the Entry Point of a .NET Module?

آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.

Program::Main()
Static Class Constructors (Program::.cctor)
Static Module Constructors (<Module>::.cctor)
External Module Constructors
COR20 Native Entry Point

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering

Rust Binary Analysis, Feature by Feature

You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.

تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8

مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article

Windows Pwnable Study

Windows pwnables tutorials, plus some hopefully helpful resources.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering

The complexity of reversing Flutter applications

در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.

مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.

در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#References #Article

After IDA Pro: Things to do after installing IDA Pro

پروژه ی "بعد از نصب IDA Pro" یکی از اون ریپو های خوب هست که هم در مورد پلاگین های IDA توضیح میده و هم اینکه چه جوری میتونید اون ها رو کانفیگ و نصب کنید.

تا به امروز 21 پلاگین معرفی و آموزش داده شده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article

Linux rootkits explained


Part1-Dynamic linker hijacking
Part2-Loadable kernel modules

در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article

GMER - the art of exposing Windows rootkits in kernel mode

مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار
GMER.

در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article

The 101 of ELF files on Linux

مقاله ای در رابطه با درک و تحلیل فایل های ELF در لینوکس

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting

Bypassing ASLR and DEP on Windows 7

نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.

با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.

برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM