⭕️ Offensive Security & Reverse Engineering Course
https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
کانال آموزش کامپیوتر
@Engineer_Computer
https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
کانال آموزش کامپیوتر
@Engineer_Computer
🔥2🗿2👍1🤩1
apk.sh: makes reverse engineering Android apps easier
https://securityonline.info/apk-sh-makes-reverse-engineering-android-apps-easier/
#Reverse_Engineering
کانال آموزش کامپیوتر
@Engineer_Computer
https://securityonline.info/apk-sh-makes-reverse-engineering-android-apps-easier/
#Reverse_Engineering
کانال آموزش کامپیوتر
@Engineer_Computer
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@Engineer_Computer
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@Engineer_Computer
YouTube
Protocol Reverse Engineering
In this session, netspooky presents an introduction to protocol reverse engineering, with lots of history, resources, tips and tricks, and more.
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
#Android #Reverse
@Engineer_Computer
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
git clone https://github.com/d78ui98/APKDeepLens.githttps://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
#Android #Reverse
@Engineer_Computer
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
👍2