#Article #ReverseEngineering #iOS
🔹 Reverse Engineering iOS Applications by Ivan Rodriguez
⭕️ This course is intended to help anyone that wants to start learning about reverse engineering iOS applications, understand the basics of runtime manipulation and binary patching.
دوره مهندسی معکوس اپ های iOS به شما کمک میکنه مهندسی معکوس اپ های iOS را با اصول دستکاری اپ ها در زمان اجرا و همچنین Patch کردن باینری یاد بگیرید.
🌐 Website
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
🔹 Reverse Engineering iOS Applications by Ivan Rodriguez
⭕️ This course is intended to help anyone that wants to start learning about reverse engineering iOS applications, understand the basics of runtime manipulation and binary patching.
دوره مهندسی معکوس اپ های iOS به شما کمک میکنه مهندسی معکوس اپ های iOS را با اصول دستکاری اپ ها در زمان اجرا و همچنین Patch کردن باینری یاد بگیرید.
🌐 Website
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍7
#Article #ReverseEngineering #Hook
📃Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📃Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
New undocumented way to intercept all system calls without a hypervisor and PatchGuard triggered BSODدر این مقاله، Denis Skvortcov's هوک کردن فراخوانی های سیستمی ویندوز 11 نسخه 22H2 و بایپس Self-Defense آنتی ویروس AVAST رو بررسی میکنه.
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
🔥17👍4
#Video #ReverseEngineering
🏳️ Go Reverse Engineering Workshop By Ivan Kwiatkowski
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
🦅 کانال بایت امن | گروه بایت امن
_
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4
#ReverseEngineering #Firmware
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
🦅 کانال بایت امن | گروه بایت امن
_
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👍2🎉1
#Article #ReverseEngineering
▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.
معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.
🦅 کانال بایت امن | گروه بایت امن
_
▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.
معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👍5
#Article #ReverseEngineering
▪️What really is the Entry Point of a .NET Module?
آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.
➖Program::Main()
➖Static Class Constructors (Program::.cctor)
➖Static Module Constructors (<Module>::.cctor)
➖External Module Constructors
➖COR20 Native Entry Point
🦅 کانال بایت امن | گروه بایت امن
_
▪️What really is the Entry Point of a .NET Module?
آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.
➖Program::Main()
➖Static Class Constructors (Program::.cctor)
➖Static Module Constructors (<Module>::.cctor)
➖External Module Constructors
➖COR20 Native Entry Point
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6❤5
#Article #ReverseEngineering
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
🦅 کانال بایت امن | گروه بایت امن
_
Rust Binary Analysis, Feature by Feature
You need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.
تحلیل باینری های نوشته شده در زبان Rust با استفاده از IDA v8
مقدمه ی نویسنده در شروع مقاله :
شما سعی میکنید یک باینری کامپایل شده در زبان Rust را تحلیل کنید اما 20 دقیقه ی بعد آرزو میکنید ای کاش هرگز به دنیا نمی آمدید 😅
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🔥9😱1😢1🤩1
#Article #ReverseEngineering
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
🦅 کانال بایت امن | گروه بایت امن
_
The complexity of reversing Flutter applications
در ادامه این پست که به دشواری های تحلیل باینری های Rust پرداخته شد، حالا بد نیست بدونید که Flutter هم به همین شکل هست.
مهندسی معکوس باینری های Flutter به دلیل نبود ابزار درست و کامل و از سمت دیگر مفاهیم و ساختار های منحصر به فرد و جدید، برنامه های Disassembler رو دچار مشکل میکنند.
در این مقاله نویسنده به حل چالشی از سری مسابقات GreHack CTF 2023 پرداخته و سعی کرده این مفاهیم و ساختار های جدید رو بررسی کنه.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤6
#Articles #ReverseEngineering
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
🦅 کانال بایت امن | گروه بایت امن
_
Confusing .NET Decompilers
In this articles we will explore a method that can be used to trick the debugger into hiding a lot of important information during a debugging session.
Proxy Objects
The CallVirt OpCode
The Call OpCode
سری مقالات "گمراه کردن دیکامپایلر های Net. " به تکنیک هایی اشاره داره که به واسطه اون دیکامپایلر های Net. به درستی توانایی شناسایی کد ها را نخواهند داشت. تمامی سورس ها در گیتهاب نویسنده قرار دارد.
در تصویر هم مشاهده میکنید که با استفاده از این تکنیک ها، در دیکامپایلر به جای چاپ رشته Hello, World! رشته Hello, Mars چاپ شده و دیکامپایلر به اشتباه تشخص داده.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8👍4👎1🤩1
#Article #ReverseEngineering
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
How to debug a Windows service By
Debugging a Windows Service By muffsec
🦅 کانال بایت امن | گروه بایت امن
_
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
How to debug a Windows service By
Debugging a Windows Service By muffsec
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤10🔥1
#Article #ReverseEngineering #Hardware
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
🦅 کانال بایت امن | گروه بایت امن
_
Reverse Engineering and Dismantling Kekz Headphones
مقاله ی مهندسی معکوس هدفون Kekz از نوع On-Ear و در نهایت دسترسی به فایل های رمزشده و بررسی داده های رمز ارز.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2
#Article #ReverseEngineering
Minesweeper Reverse #1
در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.
لینک دانلود بازی Minesweeper
🦅 کانال بایت امن | گروه بایت امن
_
Minesweeper Reverse #1
در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.
لینک دانلود بازی Minesweeper
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍2🔥2
#Article #MalwareAnalysis #ReverseEngineering
Mobile Malware Analysis Series
1. Leveraging Accessibility Features to Steal Crypto Wallet
2. MasterFred
3. Pegasus
4. Intro to iOS Malware Detection
5. Analyzing an Infected Device
6. Xenomorph
7. Blackrock
مجموعه مقالات تحلیل بدافزار های موبایل از وب سایت 8ksec
سایر آموزش ها :
1. Advanced Frida Series for mobile security Enthusiasts
2. ARM64 Reversing and Exploitation Blog Series
3. Dissecting Windows Malware Series
🦅 کانال بایت امن | گروه بایت امن
_
Mobile Malware Analysis Series
1. Leveraging Accessibility Features to Steal Crypto Wallet
2. MasterFred
3. Pegasus
4. Intro to iOS Malware Detection
5. Analyzing an Infected Device
6. Xenomorph
7. Blackrock
مجموعه مقالات تحلیل بدافزار های موبایل از وب سایت 8ksec
سایر آموزش ها :
1. Advanced Frida Series for mobile security Enthusiasts
2. ARM64 Reversing and Exploitation Blog Series
3. Dissecting Windows Malware Series
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1👍1
#References #ReverseEngineering
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
🦅 کانال بایت امن | گروه بایت امن
_
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#Article #LOTL #ReverseEngineering
Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)
در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که بهعنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سختترین موردی که تا به حال تحلیل کرده است).
کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامهها و قابلیتهای از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده میکند.
این تکنیک به دلیل استفاده از ابزارها و باینریهای قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتیویروسها و EDRها دشوارتر میکند.
اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که میتوانید از طریق لینکهای زیر آنها را بررسی کنید:
➡️ GTFOBins
➡️ LOLBAS
➡️ LOLAPPS
➡️ LOLDRIVERS
➡️ LOLAD
➡️ LOLESXi
➡️ LOOBins
🦅 کانال بایت امن | گروه بایت امن
_
Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)
در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که بهعنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سختترین موردی که تا به حال تحلیل کرده است).
کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامهها و قابلیتهای از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده میکند.
این تکنیک به دلیل استفاده از ابزارها و باینریهای قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتیویروسها و EDRها دشوارتر میکند.
اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که میتوانید از طریق لینکهای زیر آنها را بررسی کنید:
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍2
#Course #ReverseEngineering
Reverse engineering focusing on x64 Windows.
دوره رایگان مهندسی معکوس با تمرکز بر باینریهای ۶۴ بیتی ویندوز به همراه ابزارها و فایلهای پروژه
1. Introduction
2. BinaryBasics
3. Assembly
4. Tools
5. BasicReversing
6. DLL
7. Windows
8. Generic Table
🦅 کانال بایت امن | گروه بایت امن
_
Reverse engineering focusing on x64 Windows.
دوره رایگان مهندسی معکوس با تمرکز بر باینریهای ۶۴ بیتی ویندوز به همراه ابزارها و فایلهای پروژه
1. Introduction
2. BinaryBasics
3. Assembly
4. Tools
5. BasicReversing
6. DLL
7. Windows
8. Generic Table
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤2👍1
#Website #ReverseEngineering
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33👍5🔥2
#Article #Hardware #ReverseEngineering
⚜️ Mouse Adventures Series
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #ReverseEngineering
⚜️ Introducing TSforge: The Ultimate Activation Exploit
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
🦅 کانال بایت امن | گروه بایت امن
_
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍7🤩1