کانال بایت امن
3.33K subscribers
342 photos
39 videos
29 files
480 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Article #Exploiting

Windows Exploit Development Tutorial Series
Windows Heap Exploitation
Linux Exploit Development Tutorial Series

🌐 Website

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting

Corelan Exploit writing tutorial

part 1 : Stack Based Overflows
part 2 : Stack Based Overflows – jumping to shellcode
part 3 : SEH Based Exploits
part 3b : SEH Based Exploits – just another example
part 4 : From Exploit to Metasploit – The basics
part 5 : How debugger modules & plugins can speed up basic exploit development
part 6 : Bypassing Stack Cookies, SafeSeh, SEHOP, HW DEP and ASLR
part 7 : Unicode – from 0x00410041 to calc
part 8 : Win32 Egg Hunting
part 9 : Introduction to Win32 shellcoding
part 10 : Chaining DEP with ROP – the Rubik’s[TM] Cube
part 11 : Heap Spraying Demystified

🌐 Website

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Github #Exploiting #Linux

Linux Kernel Exploitation

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting

Awesome Windows Exploitation

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗Starting with Windows Kernel Exploitatio Series
By: Hasherezade
Pub Date: 2017

در ادامه آموزش های مهندسی معکوس کرنل، اینبار مجموعه آموزشی Windows Kernel Exploitation را از وبلاگ Hasherezade در نظر گرفتیم.

1 - Setting up the lab
2 - Getting familiar with HackSys Extreme Vulnerable Driver
3 - Stealing the access token

این مجموعه آموزشی بر اساس پروژه HEVD که توسط Ashfaq Ansari کدنویسی شده است خواهد بود.

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #Exploiting

معرفی پروژه HEVD و رفرنس های مفید در زمینه Windows Kernel Exploitation .

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗New Reliable Android Kernel Root
Exploitation Techniques
By: powerofcommunity
Pub Date: 2016

مقاله تکنیک های اکسپلویت کردن کرنل اندروید از وب سایت PowerofCommunity

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗Windows kernel pool spraying fun
By: theevilbit
Pub Date: 2017

سری مقالات آسیب پذیری kernel pool spraying از وب سایت theevilbit

🌐 Part-1 - Part-2 - Part-3

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

How to Learn Binary Exploitation with Protostar
By: null-byte
Pub Date: 2017

آموزش Exploit کردن فایل های باینری با استفاده از Protostar

آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗A step-by-step Linux Kernel exploitation part 1-4
By: lexfo
Pub Date : 2018

🌐 Articles Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

📗Binary Exploitation: Format String Vulnerabilities series
By : Vickie Li

Welcome to the binary exploitation series! In the coming posts, we are going to explore concepts and tricks used in binary exploitation. I hope you’re as excited as I am!

🌐 Website

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #Linux #Kernel

📗 Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel

Hi folks this blog post is part of a series in which I'm running through some of the basics when it comes to kernel exploit development for Linux. I've started off the series with a walk through of how to setup your kernel for debugging and included a simple debug driver to target. The post here carries on from this point and explores some stack security paradigms in the kernel.

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

▶️ pwn.college

pwn.college is a first-stage education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion.

ASU’s Fall 2020 CSE466 class :

Module 0: Introduction
Module 1: Program Misuse
Module 2: Shellcode
Module 3: Sandboxing
Module 4: Binary Reverse Engineering
Module 5: Memory Errors
Module 6: Exploitation
Module 7: Return Oriented Programming
Module 8: Kernel Introduction
Module 9: Dynamic Allocator Misuse
Module 10: Race Conditions
Module 11: Advanced Exploitation
Module 12: Automatic Vulnerability Discovery

🌐 Website

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux

ROP Emporium

Learn return-oriented programming through a series of challenges designed to teach ROP techniques in isolation, with minimal reverse-engineering or bug hunting.

All challenges updated July 2020

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux

heap-exploitation

This book is for understanding the structure of heap memory as well as the different kinds of exploitation techniques related to it. The material provided covers in detail the implementation of glibc's heap and related memory management functions. Next, different types of attacks are discussed.

🌐 Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting

▪️Exploiting vulnserver, a binary that is designed to be exploited.

در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.

تکنیک هایی که در این مجموعه اشاره خواهد شد :

TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )

ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tools #Exploiting

▪️A New Exploitation Technique for Visual Studio Projects

Tested version: 17.7.5 (VS2022 update at 2023.10)

این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.

این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Tutorial #Exploiting

Shellcode Injection in C#

Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird

مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Exploiting

Bypassing ASLR and DEP on Windows 7

نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.

با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.

برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM