کانال بایت امن


Гео и язык канала: Иран, Фарси
Категория: Технологии


برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.
https://dword.ir
@YMahmoudnia

Связанные каналы  |  Похожие каналы

Гео и язык канала
Иран, Фарси
Категория
Технологии
Статистика
Фильтр публикаций


Видео недоступно для предпросмотра
Смотреть в Telegram
#DWORD #Offensive

⚜️تو دوره برنامه‌ نویسی تهاجمی، هر جلسه ممکنه یه پروژه داشته باشه که دانشجوها باید انجام بدن، اما انتهای هر فصل یه سری پروژه فاینال داریم که چالشی تر و سخت‌ تر هستند. این پروژه‌ها نیاز به تحقیق و جستجو دارن و قطعاً سوالاتی پیش میاد که دانشجو باید از مدرس بپرسه تا مرحله‌ به‌ مرحله جلو بره.

🖥ویدیویی که می‌بینید یه بخش از نحوه تعریف پروژه‌ها و مشخص کردن وظایف دانشجوها برای انجامشونه و فقط همین یه بار پابلیک میشه.

❕هدف این دوره اینه که یاد بگیرید ابزارهای خودتون رو بنویسید. برای این کار، وارد دنیای برنامه‌نویسی سیستمی، کرنل، مفاهیم اینترنالز و رد تیم می‌شید. در کنارش، کلی موضوع کاربردی مطرح می‌کنیم که در نهایت باعث میشه تسلط پیدا کنید روی مباحث رد تیم و ابزار نویسی.

🦅 کانال بایت امن | گروه بایت امن
_


#Article #Security

⚜️Process Hollowing on Windows 11 24H2

بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)

تکنیک Process Hollowing که با نام RunPE نیز شناخته می‌شود، یکی از قدیمی‌ترین و پر کاربردترین روش‌های جعل پروسس است. این تکنیک به شما این امکان را می‌دهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.

مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی می‌شود که در Windows Loader اعمال شده است.

با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار ساده‌تر از آن چیزی است که تصور می‌شود.

🦅 کانال بایت امن | گروه بایت امن
_


#Article #Hardware #ReverseEngineering

⚜️Mouse Adventures Series

اگر به هک سخت‌افزار علاقه دارید، این مجموعه مقالات که در 7 بخش ارائه شده، دید بسیار خوبی به شما می‌دهد.

در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش می‌کند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس‌ پلتفرم برای تنظیمات ماوس ایجاد کند.

در این مسیر، نکاتی درباره نحوه‌ی ارتباط نرم‌افزار با سخت‌افزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده می‌شود.

Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse


🦅 کانال بایت امن | گروه بایت امن
_


#Article #Programming

⚜️Everything About Memory Allocators: Write A Simple Memory Allocator

اختصاص حافظه یکی از مفاهیم اساسی در برنامه‌نویسی سیستم است که هر توسعه‌ دهنده‌ای باید با آن آشنا باشد. این مقاله به بررسی دقیق پیاده‌سازی یک تخصیص‌ دهنده حافظه ساده در زبان C و در سیستم عامل لینوکس می‌پردازد و توابعی مانند malloc()، free()، calloc() و realloc() را توضیح می‌دهد.

اگر چه این پیاده‌سازی به پیچیدگی تخصیص‌ دهنده‌های حرفه‌ای مانند ptmalloc یا jemalloc نخواهد بود، اما مفاهیم اصلی را به شما آموزش خواهد داد.

🦅 کانال بایت امن | گروه بایت امن
_


#Article #GameHacking

⚜️Reverse Engineering Call Of Duty Anti-Cheat

در این مقاله، با دیدی تخصصی به بررسی سیستم ضد تقلب Treyarch (TAC) در بازی Black Ops Cold War پرداخته شده است. برخلاف نسخه‌های جدیدتری مثل Modern Warfare (2019)، این بازی فاقد بخش kernel-mode از Ricochet است و عمده عملیات ضد تقلب آن در سطح کاربری (User-Mode) انجام می‌شود. نویسنده در کنار تحلیل TAC، به ارائه توضیحاتی از نحوه محافظت بازی و کد آن نیز می‌پردازد.

یکی از ابزارهای کلیدی مورد بررسی در این مقاله، Arxan که یک ابزار قدرتمند مبهم‌سازی و محافظت از کد که از نسخه‌های بعد از Black Ops 3 در سری Call of Duty استفاده شده است. این ابزار با ارائه قابلیت‌هایی پیچیده، فرآیند مهندسی معکوس و دور زدن سیستم را به شدت دشوار می‌سازد.

🦅 کانال بایت امن | گروه بایت امن
_


#Tools #

⚜️A robust Windows Process Executable Packer and Launcher implementation written in Rust for Windows x64 systems.

در این ریپازیتوری، نمونه‌ای از یک پکر ویندوزی به زبان برنامه‌نویسی Rust ارائه شده است. اگر به مباحث مرتبط با ساختار PE (Portable Executable) و همچنین طراحی و پیاده‌سازی پکر یا پروتکتور علاقه‌مند هستید، می‌توانید این سورس را بررسی کرده و از آن به‌عنوان مرجع یا الگو استفاده کنید.

از ویژگی‌های این پکر می‌توان به پشتیبانی از x64، تکنیک‌های ضد دیباگ، الگوریتم‌های رمزنگاری پیشرفته، سوءاستفاده از VEH جهت دستکاری PageGuard، بهره‌گیری از تکنیک ROP برای دستکاری RIP و ... اشاره کرد.

🦅 کانال بایت امن | گروه بایت امن
_


#Source #Security

⚜️Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package.

اگر برنامه‌نویس زبان برنامه‌نویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیط‌های مجازی‌ سازی برای شما قرار داده شده است.

برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.

11 متد جهت شناسایی محیط های مجازی
9 متد جهت شناسایی محیط های دیباگر


🦅 کانال بایت امن | گروه بایت امن
_


#Website #ReverseEngineering

اگر به چالش‌های مهندسی معکوس علاقه‌مند هستید، وب‌سایت CrackMy.App که در سال 2024 راه‌اندازی شده است، پلتفرمی ایمن برای تمرین این مهارت‌ها و به اشتراک‌گذاری دانش در اختیار شما قرار می‌دهد. در این وب‌سایت، چالش‌هایی همراه با روش حل آنها از درجه سختی آسان تا حرفه‌ای ارائه شده است.

🦅 کانال بایت امن | گروه بایت امن
_


Видео недоступно для предпросмотра
Смотреть в Telegram
🖥 ویدیو جلسه سی و چهار از فصل دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان : 13 دقیقه

💠فصل دوم : Windows System and Kernel Programming

⬅️بررسی تابع SendMessage و آشنایی با انواع Message ها
⬅️پیاده سازی پروژه عملی

در این جلسه می‌خواهیم با تابع
SendMessage آشنا بشیم و ببینیم چطور میشه پیام‌های مختلفی رو به برنامه خودمون یا حتی برنامه‌های دیگه ارسال کنیم. این رو با چند مثال عملی یاد می‌گیریم که کاملاً کاربردی باشه.

علاوه بر این، قراره یاد بگیریم چطور میشه به منوها یا ریسورس برنامه‌هایی که منابعشون محافظت‌شده است دسترسی پیدا کنیم، مخصوصاً وقتی فایل‌های منابع برنامه با ابزارهایی مثل
Resource Hacker قابل خواندن نیستند و یا با پکر یا پروتکتور محافظت شده اند.

نکته اساسی اینه که این کار رو بدون نیاز به این ابزارها انجام می‌دیم و خودمون دسترسی‌های لازم رو ایجاد می‌کنیم.

این مباحث بهتون کمک می‌کنه بهتر با تعامل برنامه‌ها و سیستم آشنا بشید و کمی هم با مهندسی معکوس درگیر بشید.

🦅 کانال بایت امن | گروه بایت امن
_


#Magazine

شماره پنجم نشریه الکترونیکی Paged Out در 68 صفحه منتشر شد. این شماره نیز، همانند نسخه‌های پیشین، به موضوعات مرتبط با مهندسی معکوس، هک و امنیت، برنامه‌نویسی، سیستم‌های داخلی سیستم‌عامل و دیگر مباحث تخصصی پرداخته است.

📃Paged Out! #5 (web PDF) (23MB)

سایر نسخه ها در این پست قابل دسترس است.

🦅 کانال بایت امن | گروه بایت امن
_


#Tools #IDE

CodeLobster

اگر برنامه‌نویس PHP هستید، محیط کدنویسی CodeLobster IDE به‌صورت رایگان و چندسکویی در دسترس شماست. این IDE از فریم‌ورک‌ها و سیستم‌های مدیریت محتوایی (CMS) که در تصویر مشاهده می‌کنید، پشتیبانی می‌کند.

محیط برنامه نویسیCodeLobster روی سیستم‌عامل‌های Windows 7، Windows 8، Windows 10، Windows 11، macOS و Linux اجرا می‌شود و از زبان فارسی نیز پشتیبانی می‌کند.

🦅 کانال بایت امن | گروه بایت امن
_


#Article #Unpacking

String Deobfuscation with Invoke

1. Installing Python libraries (and including dnlib.dll)
2. Defining string decryption method as name and MethodInfo
3. Determining string encrypted places and getting decrypted value by using Invoke
4. Placing the received decrypted value
5. Saving

در این مقاله، نویسنده با استفاده از dnlib و Reflection در زبان پایتون اقدام به رمزگشایی یا بازگردانی رشته‌های مبهم‌سازی‌شده کرده است. فایل های استفاده شده در مقاله هم در گیتهاب قرار داده شده.

از رفلکشن برای باز کردن و تحلیل فایل‌های اسمبلی که توسط پروتکتور ها محافظت شده‌اند، استفاده می‌شود.

این فرایند معمولاً شامل کارهای زیر است:
1. شناسایی متدها، کلاس‌ها و اعضای اسمبلی.
2. پیدا کردن متد یا فیلدی که وظیفه رمزگشایی رشته‌های مبهم‌سازی‌شده است.
3. اجرای این متد به‌صورت داینامیک (با استفاده از reflection) در زمان اجرا.


🦅 کانال بایت امن | گروه بایت امن
_


#Article #Exploiting

قسمت آخر از مجموعه یادگیری اسمبلی x64 و شلکدینگ

7. x64 Assembly & Shellcoding 101 - Conclusion

قسمت های قبلی :
1 - 4 | 5 | 6

🦅 کانال بایت امن | گروه بایت امن
_


#Article #Unpacking

Dotnet String Decryptor

در دومین سری از مقالات آنپکینگ، این‌بار به سراغ تکنیک String Decryptor در برنامه‌ها و بدافزارهای .NET رفته‌ایم.

در این مقاله، سمپل DCRat یا همان DarkCrystal RAT تحلیل می‌شود و با استفاده از کتابخانه dnlib، یک اسکریپت پایتون برای دیکریپت کردن رشته‌ها نوشته خواهد شد.

Step 1 : Importing libs and loading the .NET filePermalink
Step 2 : Finding suspected decryption methods
Step 3 : Finding references to suspected methods
Step 4 : Patching
Step 5 : Saving
Step 6 : Testing and final notes

🦅 کانال بایت امن | گروه بایت امن
_




#Article #ProcessInjection

The Definitive Guide to Linux Process Injection

تکنیک‌های تزریق به فرآیند بخش مهمی از ابزارهای مهاجمان محسوب می‌شوند. این تکنیک‌ها به مهاجمان امکان می‌دهند که کد مخرب را در داخل یک فرآیند معتبر اجرا کنند تا از شناسایی توسط ابزارهای امنیتی جلوگیری کنند یا هوک‌هایی را در فرآیندهای راه دور قرار دهند تا رفتار آنها را تغییر دهند.

در این مقاله ابتدا تفاوت‌های میان تزریق کد در سیستم‌عامل ویندوز و لینوکس بررسی می‌شود و سپس تکنیک‌های رایج در سیستم‌عامل لینوکس مورد بحث قرار می‌گیرند.

🦅 کانال بایت امن | گروه بایت امن
_


#Article #Debugger

Writing a Linux Debugger

چند روز پیش در گروه بایت‌امن، کتابی با عنوان نوشتن یک دیباگر لینوکس به زبان ++C معرفی کردیم. فصل سوم این کتاب را می‌توانید از لینک زیر دانلود کنید.

همچنین تا زمان انتشار نهایی کتاب Building a Debugger، نویسنده خانم Sy Brand در بلاگ خود مجموعه مقالاتی درباره ساخت دیباگر لینوکسی منتشر کرده است که می‌توانید از آن‌ها استفاده کنید.

کدهای مرتبط در GitHub قرار داده شده‌اند، با این تفاوت که کتاب درباره نوشتن دیباگر ۶۴ بیتی است، در حالی که مقالات بلاگ مربوط به دیباگر ۳۲ بیتی هستند.

1. Setup
2. Breakpoints
3. Registers and memory
4. Elves and dwarves
5. Source and signals
6. Source-level stepping
7. Source-level breakpoints
8. Stack unwinding
9. Handling variables
10. Advanced topics

🦅 کانال بایت امن | گروه بایت امن
_


Видео недоступно для предпросмотра
Смотреть в Telegram
#Programming

https://benjdd.com/loops/

مقایسه 1 میلیارد حلقه تکرار تو در تو در زبان های برنامه نویسی JS | Python | Go | C و بررسی نتیجه

کد مربوط به Rust رو هم قرار دادم تا خودتون چک کنید.

let array = new Array(10000);
for (let i = 0; i < 10000; i++) {
for (let j = 0; j < 100000; j++) {
array[i] = array[i] + j;
}
}

array = [0] * 10000
for i in range(10000):
for j in range(100000):
array[i] = array[i] + j

package main
func main() {
var array [10000]int
for i := 0; i < 10000; i++ {
for j := 0; j < 100000; j++ {
array[i] = array[i] + j
}
}
}

int main() {
long array[10000];
for (int i = 0; i < 10000; i++) {
for (int j = 0; j < 100000; j++) {
array[i] = array[i] + j + i;
}
}
}

fn main() {
let mut array = [0i64; 10000];
for i in 0..10000 {
for j in 0..100000 {
array[i] += j + i as i64;
}
}
}

🦅 کانال بایت امن | گروه بایت امن


#Article #GameHacking

A Roadmap to Security Game Testing: Finding Exploits in Video Games Introduction

در این مقاله نویسنده شما را قدم به قدم با فرآیندی که برای ساخت ابزارهای پیدا کردن آسیب‌پذیری در بازی‌های ویدیویی استفاده می‌کند، آشنا خواهد کرد.

تمرکز این مقاله بر روی بازی Sword of Convallaria است که هم برای PC و هم برای Mobile قابل دریافت هست و با انجین Unity کد نویسی شده.

هدف نویسنده آشنایی با روش‌های شناسایی آسیب‌پذیری در چارچوب برنامه‌های باگ بانتی است.

🔗سورس کد های مقاله از این ریپو قابل دریافت است.

🦅 کانال بایت امن | گروه بایت امن
_


#Article #Exploiting

پارت ششم این مجموعه مقالات قرار گرفت.

6. x64 Assembly & Shellcoding 101 - Part 6 - Reverse Shell

🦅 کانال بایت امن | گروه بایت امن
_

Показано 20 последних публикаций.