کانال بایت امن
4.52K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Article #ReverseEngineering #iOS

🔹 Reverse Engineering iOS Applications by Ivan Rodriguez

⭕️ This course is intended to help anyone that wants to start learning about reverse engineering iOS applications, understand the basics of runtime manipulation and binary patching.

دوره مهندسی معکوس اپ های iOS به شما کمک میکنه مهندسی معکوس اپ های iOS را با اصول دستکاری اپ ها در زمان اجرا و همچنین Patch کردن باینری یاد بگیرید.

🌐 Website

🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍7
#Article #ReverseEngineering

🔹Reverse engineering Supercell games by giovanni-rocca in 9 parts.

🔸مجموعه 9 قسمتی مهندسی معکوس بازی های کمپانی Supercell

P1 | P2 | P3 | P4 | P5 | P6 | P7 | P8 | P9

🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
🔥12👍2
#Article #ReverseEngineering #Hook

📃Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass

New undocumented way to intercept all system calls without a hypervisor and PatchGuard triggered BSOD

در این مقاله، Denis Skvortcov's هوک کردن فراخوانی های سیستمی ویندوز 11 نسخه 22H2 و بایپس Self-Defense آنتی ویروس AVAST رو بررسی میکنه.

🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
🔥17👍4
#Video #ReverseEngineering

🏳️ Go Reverse Engineering Workshop By Ivan Kwiatkowski

ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.

Direct Download Link

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍54
#ReverseEngineering #Firmware

▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2

U-Boot is an open-source primary bootloader used mainly in embedded devices.

مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍2🎉1
#Article #ReverseEngineering

▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.

معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👍5
#Article #ReverseEngineering

▪️What really is the Entry Point of a .NET Module?

آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.

Program::Main()
Static Class Constructors (Program::.cctor)
Static Module Constructors (<Module>::.cctor)
External Module Constructors
COR20 Native Entry Point

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍65
#Article #ReverseEngineering

Rust Binary Analysis, Feature by Feature

You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.

تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8

مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🔥9😱1😢1🤩1
#Article #ReverseEngineering

The complexity of reversing Flutter applications

در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.

مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.

در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍86
#Articles #ReverseEngineering

Confusing .NET Decompilers


In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.

Proxy Objects
The CallVirt OpCode
The Call OpCode

سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.

در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥118👍4👎1🤩1
#Article #ReverseEngineering #Hardware

Reverse Engineering and Dismantling Kekz Headphones

مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🔥2
#Article #ReverseEngineering

Minesweeper Reverse #1

در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.

لینک دانلود بازی Minesweeper

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍2🔥2
#References #ReverseEngineering

Reversing Bits Cheatsheets

مجموعه‌ای جامع از برگه‌های تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامه‌نویسی اسمبلی. این مخزن به‌عنوان مرجع یکپارچه‌ای برای پژوهشگران امنیت، مهندسی معکوس و برنامه‌نویسان سطح پایین به شمار می آید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍3🔥1
#Article #LOTL #ReverseEngineering

Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)

در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که به‌عنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سخت‌ترین موردی که تا به حال تحلیل کرده است).

کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامه‌ها و قابلیت‌های از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده می‌کند.

این تکنیک به دلیل استفاده از ابزارها و باینری‌های قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتی‌ویروس‌ها و EDRها دشوارتر می‌کند.

اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که می‌توانید از طریق لینک‌های زیر آن‌ها را بررسی کنید:


➡️ GTFOBins
➡️ LOLBAS
➡️ LOLAPPS
➡️ LOLDRIVERS
➡️ LOLAD
➡️ LOLESXi
➡️ LOOBins

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥4👍2
#Course #ReverseEngineering

Reverse engineering focusing on x64 Windows.

دوره رایگان مهندسی معکوس با تمرکز بر باینری‌های ۶۴ بیتی ویندوز به همراه ابزارها و فایل‌های پروژه

1. Introduction
2. BinaryBasics
3. Assembly
4. Tools
5. BasicReversing
6. DLL
7. Windows
8. Generic Table

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥232👍1
#Website #ReverseEngineering

اگر به چالش‌های مهندسی معکوس علاقه‌مند هستید، وب‌سایت CrackMy.App که در سال 2024 راه‌اندازی شده است، پلتفرمی ایمن برای تمرین این مهارت‌ها و به اشتراک‌گذاری دانش در اختیار شما قرار می‌دهد. در این وب‌سایت، چالش‌هایی همراه با روش حل آنها از درجه سختی آسان تا حرفه‌ای ارائه شده است.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
33👍5🔥2
#Article #Hardware #ReverseEngineering

⚜️Mouse Adventures Series

اگر به هک سخت‌افزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما می‌دهد.

در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش می‌کند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس‌ پلتفرم برای تنظیمات ماوس ایجاد کند.

در این مسیر، نکاتی درباره نحوه‌ی ارتباط نرم‌افزار با سخت‌افزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده می‌شود.

Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse


🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥183👍1
#Article #ReverseEngineering

⚜️Introducing TSforge: The Ultimate Activation Exploit

بررسی تکنیکال اکسپلویت TSforge

حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) می‌گذرد. این سیستم از زمان ویندوز ویستا به‌عنوان مکانیزم اصلی فعال‌سازی استفاده شده است.

در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیه‌سازی سرورهای KMS
▪️هک کردن Bootloader

بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله می‌کند.

از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :

▪️ فعال‌سازی تمام نسخه‌های ویندوز از ویندوز 7 به بعد
▪️ فعال‌سازی تمام افزونه‌های ویندوز و نسخه‌های آفیس از 2013 به بعد
▪️ پیچیده‌ترین و گسترده‌ترین اکسپلویت ساخته‌شده توسط تیم MAS

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍7🤩1