#Article #Exploiting
How to Learn Binary Exploitation with Protostar
➖By: null-byte
➖Pub Date: 2017
آموزش Exploit کردن فایل های باینری با استفاده از Protostar
آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
How to Learn Binary Exploitation with Protostar
➖By: null-byte
➖Pub Date: 2017
آموزش Exploit کردن فایل های باینری با استفاده از Protostar
آموزش ماشین مجازی آسیب پذیر Protostar از وب سایت Exploit Exercises .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗A step-by-step Linux Kernel exploitation part 1-4
➖By: lexfo
➖Pub Date : 2018
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗A step-by-step Linux Kernel exploitation part 1-4
➖By: lexfo
➖Pub Date : 2018
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
📗Binary Exploitation: Format String Vulnerabilities series
➖By : Vickie Li
Welcome to the binary exploitation series! In the coming posts, we are going to explore concepts and tricks used in binary exploitation. I hope you’re as excited as I am!
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Binary Exploitation: Format String Vulnerabilities series
➖By : Vickie Li
Welcome to the binary exploitation series! In the coming posts, we are going to explore concepts and tricks used in binary exploitation. I hope you’re as excited as I am!
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #Linux #Kernel
📗 Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel
Hi folks this blog post is part of a series in which I'm running through some of the basics when it comes to kernel exploit development for Linux. I've started off the series with a walk through of how to setup your kernel for debugging and included a simple debug driver to target. The post here carries on from this point and explores some stack security paradigms in the kernel.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗 Linux Kernel Exploitation 0x1 - Smashing Stack Overflows in the Kernel
Hi folks this blog post is part of a series in which I'm running through some of the basics when it comes to kernel exploit development for Linux. I've started off the series with a walk through of how to setup your kernel for debugging and included a simple debug driver to target. The post here carries on from this point and explores some stack security paradigms in the kernel.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
▶️ pwn.college
pwn.college is a first-stage education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion.
ASU’s Fall 2020 CSE466 class :
Module 0: Introduction
Module 1: Program Misuse
Module 2: Shellcode
Module 3: Sandboxing
Module 4: Binary Reverse Engineering
Module 5: Memory Errors
Module 6: Exploitation
Module 7: Return Oriented Programming
Module 8: Kernel Introduction
Module 9: Dynamic Allocator Misuse
Module 10: Race Conditions
Module 11: Advanced Exploitation
Module 12: Automatic Vulnerability Discovery
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
▶️ pwn.college
pwn.college is a first-stage education platform for students (and other interested parties) to learn about, and practice, core cybersecurity concepts in a hands-on fashion.
ASU’s Fall 2020 CSE466 class :
Module 0: Introduction
Module 1: Program Misuse
Module 2: Shellcode
Module 3: Sandboxing
Module 4: Binary Reverse Engineering
Module 5: Memory Errors
Module 6: Exploitation
Module 7: Return Oriented Programming
Module 8: Kernel Introduction
Module 9: Dynamic Allocator Misuse
Module 10: Race Conditions
Module 11: Advanced Exploitation
Module 12: Automatic Vulnerability Discovery
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux
ROP Emporium
Learn return-oriented programming through a series of challenges designed to teach ROP techniques in isolation, with minimal reverse-engineering or bug hunting.
All challenges updated July 2020
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
ROP Emporium
Learn return-oriented programming through a series of challenges designed to teach ROP techniques in isolation, with minimal reverse-engineering or bug hunting.
All challenges updated July 2020
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting #linux
heap-exploitation
This book is for understanding the structure of heap memory as well as the different kinds of exploitation techniques related to it. The material provided covers in detail the implementation of glibc's heap and related memory management functions. Next, different types of attacks are discussed.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
heap-exploitation
This book is for understanding the structure of heap memory as well as the different kinds of exploitation techniques related to it. The material provided covers in detail the implementation of glibc's heap and related memory management functions. Next, different types of attacks are discussed.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Exploiting
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️Exploiting vulnserver, a binary that is designed to be exploited.
در این مجموعه چند قسمتی با استفاده از پروژه آسیب پذیر vulnserver سعی شده تا مقدمه ای از نحوه پیدا کردن باگ و توسعه اکسپلویت باینری های ویندوز را با استفاده از تکنیک های مختلف یاد بگیرید.
تکنیک هایی که در این مجموعه اشاره خواهد شد :
TRUN ( jmp esp )
GMON ( SEH )
KSTET ( jmp esp + egghunter )
GTER ( jmp esp + egghunter )
HTER ( str2hex payload + jmp esp )
LTER ( jmp esp + badchars bypass )
ابزار های مورد نیاز این مجموعه دیباگر Immunity و اسکیرپت Mona هستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6👍1
#Tools #Exploiting
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
🦅 کانال بایت امن | گروه بایت امن
_
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7❤6
#Tutorial #Exploiting
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
🦅 کانال بایت امن | گروه بایت امن
_
Shellcode Injection in C#
Shellcode Injection in C# - Part 1 - Process Injection
Shellcode Injection in C# - Part 2 - Process Hollowing
Shellcode Injection in C# - Part 3 - QueueUserAPC | EarlyBird
مجموعه سه قسمتی آموزش تزریق شل کد در زبان برنامه نویسی #C با استفاده از تکنیک های مختلف
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤5😁2👍1
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥8👍1😁1
#Article #Exploiting
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
🦅 کانال بایت امن | گروه بایت امن
_
Bypassing ASLR and DEP on Windows 7
نحوه دور زدن مکانیسم های امنیتی حافظه ASLR و DEP و نوشتن اکسپلویت برنامه Audio Converter با استفاده از دیباگر Immunity و اسکیریپت Mona.
با وجود اینکه آموزش قدیمی هست اما راه و روش همینه در بیشتر سناریو های پایه. فقط بحث سیستم عامل، نوع میتیگیشن، نحوه فاز کردن و اکسپلویت کردن متفاوت خواهد بود.
برنامه به همراه اکسپلویت در پست بعدی قرار میگیره.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11🔥1
#Article #Exploiting
[Shellcode x64] Find and execute WinAPI functions with Assembly
What you will learn:
-WinAPI function manual location with Assembly
-PEB Structure and PEB_LDR_DATA
-PE File Structure
-Relative Virtual Address calculation
-Export Address Table (EAT)
-Windows x64 calling-convention in practice
-Writing in Assembly like a real Giga-Chad...
در این مقاله، نویسنده به صورت دستی به دنبال پیدا کردن آدرس تابع WinExec در فایل kernel32.dll خواهد بود تا بتواند برنامه calc.exe (ماشین حساب داخلی ویندوز) را اجرا کند تا مفهوم درست Position Independent در شل کد را به درستی انتقال دهد.
مواردی که پوشش داده شده است :
-مکانیابی دستی توابع WinAPI با اسمبلی
-ساختار PEB و PEB_LDR_DATA
-ساختار فایل PE
-محاسبه Relative Virtual Address
-جدول آدرس خروجی (Export Address Table یا EAT)
-قرارداد فراخوانی ویندوز x64 در عمل
-نوشتن کد در اسمبلی
همچنین سورس پروژه از این لینک قابل دسترس است.
🦅 کانال بایت امن | گروه بایت امن
_
[Shellcode x64] Find and execute WinAPI functions with Assembly
What you will learn:
-WinAPI function manual location with Assembly
-PEB Structure and PEB_LDR_DATA
-PE File Structure
-Relative Virtual Address calculation
-Export Address Table (EAT)
-Windows x64 calling-convention in practice
-Writing in Assembly like a real Giga-Chad...
در این مقاله، نویسنده به صورت دستی به دنبال پیدا کردن آدرس تابع WinExec در فایل kernel32.dll خواهد بود تا بتواند برنامه calc.exe (ماشین حساب داخلی ویندوز) را اجرا کند تا مفهوم درست Position Independent در شل کد را به درستی انتقال دهد.
مواردی که پوشش داده شده است :
-مکانیابی دستی توابع WinAPI با اسمبلی
-ساختار PEB و PEB_LDR_DATA
-ساختار فایل PE
-محاسبه Relative Virtual Address
-جدول آدرس خروجی (Export Address Table یا EAT)
-قرارداد فراخوانی ویندوز x64 در عمل
-نوشتن کد در اسمبلی
همچنین سورس پروژه از این لینک قابل دسترس است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍5🔥4🤩2
#Article #Exploiting
64 Assembly & Shellcoding Series
1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding
این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم میآورد.
🦅 کانال بایت امن | گروه بایت امن
_
64 Assembly & Shellcoding Series
1. x64 Essentials: Registers
2. NULL bytes
3. Removing Null bytes
4. Basic encoding
این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع و دانش لازم را برای تسلط بر این مهارت فراهم میآورد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍3🔥2
کانال بایت امن
#Article #Exploiting 64 Assembly & Shellcoding Series 1. x64 Essentials: Registers 2. NULL bytes 3. Removing Null bytes 4. Basic encoding این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع…
#Article #Exploiting
پارت پنجم این مجموعه مقالات قرار گرفت.
5. x64 Assembly & Shellcoding 101 - Part 5
This Part Include :
🦅 کانال بایت امن | گروه بایت امن
_
پارت پنجم این مجموعه مقالات قرار گرفت.
5. x64 Assembly & Shellcoding 101 - Part 5
This Part Include :
Locate Kernel32 and collect PE Export Table info
Dynamically Locate GetProcAddress
Use the handle to GetProcAddress to locate the address for LoadLibraryA
Use the handle to GetProcAddress to locate ExitProcess
Use the handle to LoadLibraryA to load user32.dll
Use the handle to user32.dll to locate the address of MessageBoxA within user32.dll using GetProcAddress
Pop the messagebox (not a literal assembly pop operation )
call ExitProcess to exit gracefully!
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥2🤩1
#Article #Exploiting
Introduction to x64 Linux Binary Exploitation Series
1. Basic Buffer Overflow
2. Return into libc
3. RoP Chains
4. Stack Canaries
5. ASLR
در این مجموعه مقالات به برخی تکنیکهای پایه ایی جهت اکسپلویت کردن باینریهای x64 لینوکس پرداخته میشود. ابتدا با غیرفعال کردن تمامی مکانیزمهای حفاظتی مانند ASLR، DEP/NX، Canary Stack و غیره شروع میشود.
🦅 کانال بایت امن | گروه بایت امن
_
Introduction to x64 Linux Binary Exploitation Series
1. Basic Buffer Overflow
2. Return into libc
3. RoP Chains
4. Stack Canaries
5. ASLR
در این مجموعه مقالات به برخی تکنیکهای پایه ایی جهت اکسپلویت کردن باینریهای x64 لینوکس پرداخته میشود. ابتدا با غیرفعال کردن تمامی مکانیزمهای حفاظتی مانند ASLR، DEP/NX، Canary Stack و غیره شروع میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤2👍1
#Article #Exploiting #Shellcode
From C to shellcode (simple way)
شلکد (Shellcode) در زمینه توسعه بدافزار، به قطعه کدی مستقل از کد ماشین گفته میشود که میتوان آن را به هر نقطهای تزریق کرد و اجرا نمود، بدون اینکه نیازی به نگرانی درباره وابستگیها، DLLها، چیدمان پشته یا سایر متغیرها باشد.
آیا واقعاً میتوان کدی در زبان C نوشت که به عنوان شلکد مستقل استفاده شود؟
این دقیقا موضوع مقاله هست که سعی دارد به روشی ساده پیاده سازی را انجام بده.
🦅 کانال بایت امن | گروه بایت امن
_
From C to shellcode (simple way)
شلکد (Shellcode) در زمینه توسعه بدافزار، به قطعه کدی مستقل از کد ماشین گفته میشود که میتوان آن را به هر نقطهای تزریق کرد و اجرا نمود، بدون اینکه نیازی به نگرانی درباره وابستگیها، DLLها، چیدمان پشته یا سایر متغیرها باشد.
آیا واقعاً میتوان کدی در زبان C نوشت که به عنوان شلکد مستقل استفاده شود؟
این دقیقا موضوع مقاله هست که سعی دارد به روشی ساده پیاده سازی را انجام بده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1👍1🤩1
کانال بایت امن
#Article #Exploiting پارت پنجم این مجموعه مقالات قرار گرفت. 5. x64 Assembly & Shellcoding 101 - Part 5 This Part Include : Locate Kernel32 and collect PE Export Table info Dynamically Locate GetProcAddress Use the handle to GetProcAddress to locate the…
#Article #Exploiting
پارت ششم این مجموعه مقالات قرار گرفت.
6. x64 Assembly & Shellcoding 101 - Part 6 - Reverse Shell
🦅 کانال بایت امن | گروه بایت امن
_
پارت ششم این مجموعه مقالات قرار گرفت.
6. x64 Assembly & Shellcoding 101 - Part 6 - Reverse Shell
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍1🔥1
کانال بایت امن
#Article #Exploiting 64 Assembly & Shellcoding Series 1. x64 Essentials: Registers 2. NULL bytes 3. Removing Null bytes 4. Basic encoding این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع…
#Article #Exploiting
قسمت آخر از مجموعه یادگیری اسمبلی x64 و شل کدینگ
7. x64 Assembly & Shellcoding 101 - Conclusion
قسمت های قبلی :
1 - 4 | 5 | 6
🦅 کانال بایت امن | گروه بایت امن
_
قسمت آخر از مجموعه یادگیری اسمبلی x64 و شل کدینگ
7. x64 Assembly & Shellcoding 101 - Conclusion
قسمت های قبلی :
1 - 4 | 5 | 6
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #Exploiting #Kernel
⚜️ Introduction to Windows Kernel Exploitation
مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پستها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.
0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow
🦅 کانال بایت امن | گروه بایت امن
_
مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پستها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.
0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤5👍4🤩1