#Article #Exploiting
Windows Exploit Development Tutorial Series
Windows Heap Exploitation
Linux Exploit Development Tutorial Series
🌐 Website
🦅 کانال بایت امن | گروه بایت امن
_
Windows Exploit Development Tutorial Series
Windows Heap Exploitation
Linux Exploit Development Tutorial Series
🌐 Website
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Corelan Exploit writing tutorial
part 1 : Stack Based Overflows
part 2 : Stack Based Overflows – jumping to shellcode
part 3 : SEH Based Exploits
part 3b : SEH Based Exploits – just another example
part 4 : From Exploit to Metasploit – The basics
part 5 : How debugger modules & plugins can speed up basic exploit development
part 6 : Bypassing Stack Cookies, SafeSeh, SEHOP, HW DEP and ASLR
part 7 : Unicode – from 0x00410041 to calc
part 8 : Win32 Egg Hunting
part 9 : Introduction to Win32 shellcoding
part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube
part 11 : Heap Spraying Demystified
🌐 Website
🦅 کانال بایت امن | گروه بایت امن
_
Corelan Exploit writing tutorial
part 1 : Stack Based Overflows
part 2 : Stack Based Overflows – jumping to shellcode
part 3 : SEH Based Exploits
part 3b : SEH Based Exploits – just another example
part 4 : From Exploit to Metasploit – The basics
part 5 : How debugger modules & plugins can speed up basic exploit development
part 6 : Bypassing Stack Cookies, SafeSeh, SEHOP, HW DEP and ASLR
part 7 : Unicode – from 0x00410041 to calc
part 8 : Win32 Egg Hunting
part 9 : Introduction to Win32 shellcoding
part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube
part 11 : Heap Spraying Demystified
🌐 Website
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Github #Exploiting #Linux
Linux Kernel Exploitation
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Linux Kernel Exploitation
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting
Awesome Windows Exploitation
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Awesome Windows Exploitation
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗Starting with Windows Kernel Exploitatio Series
➖By: Hasherezade
➖Pub Date: 2017
در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.
1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token
این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Starting with Windows Kernel Exploitatio Series
➖By: Hasherezade
➖Pub Date: 2017
در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.
1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token
این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting
معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗New Reliable Android Kernel Root
Exploitation Techniques
➖By: powerofcommunity
➖Pub Date: 2016
مقاله تکنیک های اکسپلویت کردن کرنل اندروید از وب سایت PowerofCommunity
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗New Reliable Android Kernel Root
Exploitation Techniques
➖By: powerofcommunity
➖Pub Date: 2016
مقاله تکنیک های اکسپلویت کردن کرنل اندروید از وب سایت PowerofCommunity
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗Windows kernel pool spraying fun
➖By: theevilbit
➖Pub Date: 2017
سری مقالات آسیب پذیری kernel pool spraying از وب سایت theevilbit
🌐 Part-1 - Part-2 - Part-3
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Windows kernel pool spraying fun
➖By: theevilbit
➖Pub Date: 2017
سری مقالات آسیب پذیری kernel pool spraying از وب سایت theevilbit
🌐 Part-1 - Part-2 - Part-3
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
How to Learn Binary Exploitation with Protostar
➖By: null-byte
➖Pub Date: 2017
آموزش Exploit کردن فایل های باینری با استفاده از Protostar
آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
How to Learn Binary Exploitation with Protostar
➖By: null-byte
➖Pub Date: 2017
آموزش Exploit کردن فایل های باینری با استفاده از Protostar
آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗A step-by-step Linux Kernel exploitation part 1-4
➖By: lexfo
➖Pub Date : 2018
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗A step-by-step Linux Kernel exploitation part 1-4
➖By: lexfo
➖Pub Date : 2018
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗Binary Exploitation: Format String Vulnerabilities series
➖By : Vickie Li
Welcome to the binary exploitation series! In the coming posts, we are going to explore concepts and tricks used in binary exploitation. I hope you’re as excited as I am!
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Binary Exploitation: Format String Vulnerabilities series
➖By : Vickie Li
Welcome to the binary exploitation series! In the coming posts, we are going to explore concepts and tricks used in binary exploitation. I hope you’re as excited as I am!
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #Linux #Kernel
📗 Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel
Hi folks this blog post is part of a series in which I'm running through some of the basics when it comes to kernel exploit development for Linux. I've started off the series with a walk through of how to setup your kernel for debugging and included a simple debug driver to target. The post here carries on from this point and explores some stack security paradigms in the kernel.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗 Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel
Hi folks this blog post is part of a series in which I'm running through some of the basics when it comes to kernel exploit development for Linux. I've started off the series with a walk through of how to setup your kernel for debugging and included a simple debug driver to target. The post here carries on from this point and explores some stack security paradigms in the kernel.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
▶️ pwn.college
pwn.college is a first-stage education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion.
ASU’s Fall 2020 CSE466 class :
Module 0: Introduction
Module 1: Program Misuse
Module 2: Shellcode
Module 3: Sandboxing
Module 4: Binary Reverse Engineering
Module 5: Memory Errors
Module 6: Exploitation
Module 7: Return Oriented Programming
Module 8: Kernel Introduction
Module 9: Dynamic Allocator Misuse
Module 10: Race Conditions
Module 11: Advanced Exploitation
Module 12: Automatic Vulnerability Discovery
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
▶️ pwn.college
pwn.college is a first-stage education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion.
ASU’s Fall 2020 CSE466 class :
Module 0: Introduction
Module 1: Program Misuse
Module 2: Shellcode
Module 3: Sandboxing
Module 4: Binary Reverse Engineering
Module 5: Memory Errors
Module 6: Exploitation
Module 7: Return Oriented Programming
Module 8: Kernel Introduction
Module 9: Dynamic Allocator Misuse
Module 10: Race Conditions
Module 11: Advanced Exploitation
Module 12: Automatic Vulnerability Discovery
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux
ROP Emporium
Learn return-oriented programming through a series of challenges designed to teach ROP techniques in isolation, with minimal reverse-engineering or bug hunting.
All challenges updated July 2020
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
ROP Emporium
Learn return-oriented programming through a series of challenges designed to teach ROP techniques in isolation, with minimal reverse-engineering or bug hunting.
All challenges updated July 2020
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux
heap-exploitation
This book is for understanding the structure of heap memory as well as the different kinds of exploitation techniques related to it. The material provided covers in detail the implementation of glibc's heap and related memory management functions. Next, different types of attacks are discussed.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
heap-exploitation
This book is for understanding the structure of heap memory as well as the different kinds of exploitation techniques related to it. The material provided covers in detail the implementation of glibc's heap and related memory management functions. Next, different types of attacks are discussed.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools #Exploiting
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
🦅 کانال بایت امن | گروه بایت امن
_
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tutorial #Exploiting
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
🦅 کانال بایت امن | گروه بایت امن
_
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
🦅 کانال بایت امن | گروه بایت امن
_
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
_
Please open Telegram to view this post
VIEW IN TELEGRAM