Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
YouTube
00) Course Introduction [PER]
معرفی دوره توسعه اکسپلویت در لینوکس
Forwarded from OS Internals (Abolfazl Kazemi)
📢🐧 مخزن دورهی Linux Exploit Development روی گیتهاب ایجاد شد.
از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن.
📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course
⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.
#linux #exploitdev #GitHub
از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن.
📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course
⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.
#linux #exploitdev #GitHub
GitHub
GitHub - akazemi67/Linux-Exploit-Development-Course: This course provides a practical introduction to Linux reverse engineering…
This course provides a practical introduction to Linux reverse engineering and exploitation. You’ll learn how Linux binaries work under the hood, how vulnerabilities arise, and how to discover and ...
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل دوم دوره Linux Exploit Development
📚 توی این فصل وارد دنیای اکسپلویت میشیم.
قبل از هر چیز ابزارها و مفاهیم پایه مثل GDB و اسمبلی رو مرور میکنیم، بعد یاد میگیریم چطور توی سطح پایین با کدها و فراخوانی توابع کار کنیم. کمکم میریم سراغ اصول اولیه اکسپلویت، تغییر آدرس بازگشت و در نهایت اولین Stack Overflow خودمون رو میسازیم. این فصل در واقع نقطه شروع عملی برای بحث توسعه اکسپلویت محسوب میشه.
✍️ لینک ویدئوهای فصل در یوتیوب:
P02-01) GDB Intro
P02-02) Assembly Review
P02-03) 32bit Calling Conventions
P02-04) Tracing a Function Call
P02-05) Using GDB for Tracing Function Calls
P02-06) Exploit Basics
P02-07) Return Address Example
P02-08) Our First Stack Overflow
P02-09) Practicing with exploit.education
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/gae2knx
https://aparat.com/v/gxj2i17
https://aparat.com/v/qqbf6k5
https://aparat.com/v/yzw6zb8
https://aparat.com/v/scrz84v
https://aparat.com/v/tjd2542
https://aparat.com/v/kxmt3e0
https://aparat.com/v/brj4447
https://aparat.com/v/rfdp5bb
#linux #exploitdev #assembly #security #bufferoverflow #gdb #x86
📚 توی این فصل وارد دنیای اکسپلویت میشیم.
قبل از هر چیز ابزارها و مفاهیم پایه مثل GDB و اسمبلی رو مرور میکنیم، بعد یاد میگیریم چطور توی سطح پایین با کدها و فراخوانی توابع کار کنیم. کمکم میریم سراغ اصول اولیه اکسپلویت، تغییر آدرس بازگشت و در نهایت اولین Stack Overflow خودمون رو میسازیم. این فصل در واقع نقطه شروع عملی برای بحث توسعه اکسپلویت محسوب میشه.
✍️ لینک ویدئوهای فصل در یوتیوب:
P02-01) GDB Intro
P02-02) Assembly Review
P02-03) 32bit Calling Conventions
P02-04) Tracing a Function Call
P02-05) Using GDB for Tracing Function Calls
P02-06) Exploit Basics
P02-07) Return Address Example
P02-08) Our First Stack Overflow
P02-09) Practicing with exploit.education
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/gae2knx
https://aparat.com/v/gxj2i17
https://aparat.com/v/qqbf6k5
https://aparat.com/v/yzw6zb8
https://aparat.com/v/scrz84v
https://aparat.com/v/tjd2542
https://aparat.com/v/kxmt3e0
https://aparat.com/v/brj4447
https://aparat.com/v/rfdp5bb
#linux #exploitdev #assembly #security #bufferoverflow #gdb #x86
YouTube
P02-01) GDB Intro [PER]
معرفی دیباگر GDB، مهمترین ابزار برای بررسی باینریها و دنبال کردن رفتار برنامه در سطح دستورالعمل.
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل سوم دوره Linux Exploit Development
📚 در این فصل با مهمترین مکانیزمهای امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا میشویم و یاد میگیریم این ویژگیها چگونه جلوی بسیاری از حملات را میگیرند.
ℹ️سپس وارد مباحث عملیتر مثل اجرای شلکد روی استک، باینریهای setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools میشویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا میشویم.
لینک ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools
لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u
#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
📚 در این فصل با مهمترین مکانیزمهای امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا میشویم و یاد میگیریم این ویژگیها چگونه جلوی بسیاری از حملات را میگیرند.
ℹ️سپس وارد مباحث عملیتر مثل اجرای شلکد روی استک، باینریهای setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools میشویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا میشویم.
لینک ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools
لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u
#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
YouTube
P03-01) Chapter Intro [PER]
معرفی فصل و مرور کلی روی موضوعات امنیتی و ابزارهایی که در این فصل بررسی میکنیم.