OnHex
10.5K subscribers
1.69K photos
233 videos
575 files
11.8K links
Download Telegram
🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.

مهمان برنامه Alexandre Bécholey هستش.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8

🆔 @onhex_ir
➡️ ALL Link
8
🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.

اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.

⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.

#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev

🆔 @onhex_ir
➡️ ALL Link
9
🔴 خانم Alisa Esage اخیرا دو تا تصویر در توییترشون منتشر کردن در خصوص سختی های مسیر تحقیقات اکسپلویت ( شکار زیرودی و توسعه اکسپلویت)

ایشون این مسیر رو به 4 دسته تقسیم کردن:
- هایپروایزر (Hypervisor)
- کرنل (Kernel)
- مرورگر و موتور جاوااسکریپت (Browser & JSE)
- سیستم های تعبیه شده (Embedded system)

توضیح هر کدوم در ادامه 👇👇👇

#اکسپلویت
#ExploitDev

🆔 @onhex_ir
➡️ ALL Link
11
🔴 توضیحات تصاویر بالا:

🟢 هایپروایزر (Hypervisor)

- هایپروایزرها با طیف وسیعی از تکنولوژیهای کامپیوتری سر و کار دارن که در یک کد پایه واحد قرار میگیرن. این تنوع باعث میشه کار تحقیق همیشه چالش‌برانگیز و جذاب باشه. (کد پایه یا پایه کد (Codebase) به مجموعه کل کدهای منبعی گفته میشه که یک نرم‌افزار، برنامه یا سیستم رو تشکیل میده.)
- برای شروع تحقیق روی هایپروایزرها به دانش تئوری قوی نیاز هستش، اما پس از گذر از این مرحله، کار تحقیق ساده‌تر میشه.
- ابزارها و محیطهای تحقیقاتی برای هایپروایزرها ممکنه پیچیده و استفاده از اونا سخت باشه.
- آسیب‌پذیریهای موجود در هایپروایزرها بطور کلی پیچیدگی متوسطی دارن.
- با وجود چالشهای اولیه، هایپروایزرها به دلیل تنوع و پیچیدگی خودشون، اهداف مناسبی برای پیدا کردن آسیب‌پذیریهای جدید هستن.

🟢 کرنل (Kernel)

- تحقیق روی کرنل مانند راه رفتن روی پوسته تخم مرغ است، چون هر تغییر کوچک میتونه سیستم رو ناپایدار کنه.
- آسیب‌پذیریهای کرنل نسبتاً ساده هستن، اما بدلیل نقش حیاتی کرنل در سیستم عامل، این آسیب‌پذیریها میتونن بسیار خطرناک باشن.
- دانش و تجربه کسب شده در تحقیق روی کرنل یک سیستم‌عامل، لزوماً به سیستم‌عاملهای دیگه قابل تعمیم نیست.
- کرنلها اغلب دارای کد پایه قدیمی و کند هستن که میتونه حاوی آسیب‌پذیریهای پنهان زیادی باشن. این موضوع از یک سو چالش‌برانگیز است، اما از سوی دیگه فرصت خوبی برای پیدا کردن آسیب‌پذیریهای جدید رو فراهم میکنه.

🟢 مرورگر و موتور جاوااسکریپت (Browser & JSE)

- در این حوزه، تحقیق بسیار سریع و پویاست و محقق باید دائماً به دنبال یادگیری تکنیکهای جدید باشه.
- به دلیل گستردگی استفاده از مرورگرها، رقابت بین محققان برای کشف آسیب‌پذیریها بسیار شدیده.
- فناوریهای مرورگر و JSE بسرعت در حال تغییر هستن و این باعث میشه که آسیب‌پذیریهای جدید به سرعت ظاهر بشن و روشهای قدیمی برای اکسپلویت کردنشون دیگه جواب نده.
- بسیاری از محققان بدلیل ظاهر بصری جذاب این حوزه، ازشون لذت میبرن.
- این حوزه بسیار پیچیده است و محققان باید بتونن شکستهای مکرر رو تحمل کنن.

🟢 سیستم های تعبیه شده (Embedded system)

- در این حوزه، محققان باید با مشکلات مختلفی مانند کدهای نامناسب، سیستم عاملهای قدیمی و سخت‌افزارهای متنوع روبرو بشن.
- در سیستمهای تعبیه‌شده، راههای مختلفی برای حمله وجود داره و محققان میتونن از این تنوع برای یافتن آسیب‌پذیریها استفاده کنن.
- بسیاری از سیستم‌های تعبیه‌شده از کدهای قدیمی استفاده میکنن که ممکنه حاوی آسیب‌پذیریهای شناخته شده‌ باشن.

#اکسپلویت
#ExploitDev

🆔 @onhex_ir
➡️ ALL Link
13
🔴 مسابقه ی KalmarCTF 2025

این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.

جوایز امسال:

🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)

ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.

سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
7
🔴 مسابقه ی picoCTF 2025

این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.

رویداد تقریبا از سه بخش تشکیل شده:

- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.

- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.

- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.

علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.

برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.

#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF

🆔 @onhex_ir
➡️ ALL Link
7
OnHex
🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش. این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.…
🔴 آقای میثم فیروزی قراره در کنفرانس Zer0Con 2025 ارائه ای داشته باشن با موضوع "Pishi Reloaded: Binary only address sanitizer for macOS KEXT"

این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.

#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con

🆔 @onhex_ir
➡️ ALL Link
29
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "Ungarble: Deobfuscating Golang with Binary Ninja!!" هستش. معمولا مهندسی معکوس باینری هایی که در زبان گولنگ توسعه داده شدن، سخته. حالا فرض کنید که بدافزارنویس ها از یسری ابزار مبهم کننده (obfuscator) هم استفاده…
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش.

در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی قرار نیست عمیق بررسی بشه ولی یک GPT اختصاصی ایجاد میکنن و دمویی از اکسپلویت NDAY ارائه میدن.

این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.

#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #هوش_مصنوعی
#ReverseEngineering #AI #VR #Exploitdev

🆔 @onhex_ir
➡️ ALL Link
5
🔴 آقای LiveOverflow در پادکستشون با آقای Jonathan Jacobi گفتگو کردن.

ایشون در سال 2018 با 18 سال سن ارائه ای در CCC با عنوان From Zero to Zero Day داشتن. جوانترین کارمند مایکروسافت بودن. گروه CTF با عنوان Perfect Blue رو تاسیس کردن. در زمینه ی تحقیقات آسیب پذیری فعالیت داشتن و در استارت آپ DAZZ.io فعالیت میکردن که توسط WIZ خریداری شد (خود WIZ رو هم که گوگل این اواخر خرید).

در این گفتگو بصورت کلی در خصوص زندگیشون اعم از دانشگاه، خدمت سربازی، CTF، کارآموزی در چک پوینت، شبکه سازی، کار در MSRC و استارت آپ صحبت کردن.

استارت‌آپ DAZZ یک شرکت فعال در حوزه امنیت سایبری بود که با هدف ساده‌سازی و بهبود فرآیندهای مدیریت آسیب‌پذیری و امنیت ابری فعالیت میکرد.



#پادکست #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری
#VR #ExploitDev #CTF

🆔 @onhex_ir
➡️ ALL Link
9
OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش. در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی…
🔴 موضوع برنامه ی Off By One Security این هفته "Windows Kernel Exploitation: Code reuse in the age of kCET and HVCI" هستش.

در این استریم قراره در خصوص تکنیکهای جدید اکسپلویت کرنل ویندوز صحبت کنن و بطور تخصصی در خصوص تکنیکهای کاهش تاثیر اکسپلویت، kCET و HVCI میخوان صحبت کنن.

مهمان برنامه Nathan Blondel هستن.

مکانیزم kCET (Kernel Control-Flow Enforcement Technology)، یک فناوری سخت‌افزاریه که با کمک پردازنده‌های مدرن (مثل Intel CET) پیاده‌سازی شده. هدفش جلوگیری از دستکاری جریان اجرای برنامه در کرنل ویندوزه. بطور خاص، kCET از تکنیکهایی مانند "Shadow Stack" و "Indirect Branch Tracking" استفاده میکنه که آدرسهای بازگشت رو در یک حافظه جدا و محافظت‌ شده ذخیره میکنه. این کار باعث میشه هکرها نتونن با تکنیک‌های مثل ROP یا JOP جریان اجرا رو دستکاری کنن.

مکانیزم HVCI (Hypervisor-Protected Code Integrity)، یک مکانیزم امنیتیه که از فناوری Hypervisor برای محافظت از کدهای کرنل استفاده میکنه. HVCI مطمئن میشه که فقط کدهای امضا شده و معتبر بتونن در کرنل اجرا بشن. همچنین، از تخصیص صفحات حافظه‌ای که همزمان قابل نوشتن و اجرا باشن جلوگیری میکنه. این باعث میشه هکرها نتونن کدهای مخرب خودشون رو مستقیماً در کرنل اجرا کنن.

تکنیک Code Reuse: وقتی مکانیزمهایی مثل HVCI مانع اجرای کدهای جدید و غیرمجاز میشن، هکرها بجای تزریق کد خودشون، از کدهای موجود در سیستم (مثل کدهای خود ویندوز یا درایورها) استفاده میکنن. این تکنیک بنام "Code Reuse" شناخته میشه. نمونه اش تکنیکهایی مثله ROP/JOP/SROP و ... . اما با وجود kCET، این تکنیکها هم سختتر شده.

این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.

#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #کرنل_اکسپلویتینگ #ویندوز

#ReverseEngineering #VR #Exploitdev #kCET #HVCI #CodeReuse #WindowsKernelExploitation

🆔 @onhex_ir
➡️ ALL Link
6
Audio
🔴 این روزها احتمالا خبر اضافه شدن زبان فارسی به NotebookLM رو شندید که امکان ساخت پادکست و خلاصه صوتی رو میده.

برای تستش ارائه ی خانم Valentina Palmiotti با عنوان "The Exploit Development Life Cycle: From Concept to Compromise" در کنفرانس BSides Canberra 2024 رو دادم و نتیجه رو میتونید گوش بدید.

موقعی که خیلی از ما شروع به یادگیری امنیت سایبری کرده بودیم این امکانات نبود، الانم که یادگیری ساده شده، مشکل برق و اینترنت داریم.

لینک آپارات

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری
#exploitdev #vulnerability #redteam #vulnerabilityResearch

🆔 @onhex_ir
➡️ ALL Link
37
🔴 مقدار بانتی های پلتفرم AdvanceSec این روزا سروصدا کرده، بخصوص در بخش موبایل که برای زنجیره اکسپلویت SMS / MMS بانتی 20 میلیون دلاری میده.

برای ویندوز، RCE رو تا 10 میلیون و LPE رو تا 100 هزار دلار مشخص کرده.

برای آشنایی با Zero Day Brokers میتونید این پادکست و برای ورود به دنیای مهندسی معکوس ( ب بسم الله) میتونید این دوره رو مشاهده کنید.

⚠️ پلتفرم AdvanceSec با توجه به اینکه در امارات هستش، خیلی معتبر نیست. ☠️🐍

#اکسپلویت #مهندسی_معکوس
#0day #Exploitdev #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
15
OnHex
🔴 عنوان برنامه ی Off By One Security این هفته: "Tackling Shellcode with SHAREM Shellcode Analysis Framework" هستش. مهمان برنامه: Bramwell Brizendine این برنامه ساعت 30 : 21 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه. در این برنامه…
🔴 عنوان برنامه ی Off By One Security این هفته: "Vulnerability Discovery in Windows Bloatware" هستش.

مهمان برنامه: _leon_jacobs

این برنامه ساعت 30 : 11 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه.

منظور از Bloatware برنامه های اضافی و غیرضروری هستش که همراه با سیستم ‌عامل یا سخت ‌افزار نصب میشن و معمولاً کاربر بهشون نیازی نداره. این برنامه ها معمولا بدلیل درآمدزایی، بازاریابی، مدیریت بهینه ی سخت افزار نصب میشن. البته برخی از این برنامه ها، مخصوصا اونایی که درایورهای حیاتی رو مدیریت میکنن، در مواقعی که بروزرسانی های ویندوز، برای محاسبات حساس عملکرد بهینه ای رو فراهم نمیکنن، میتونن مفید باشن.

در بروزرسانی یک درایور، مشاهده کردن که داخل مرورگر یک مودال ریبوت ظاهر شده. وقتی یک پنجره یا رابط کاربری modal باشه، یعنی تا زمانیکه با اون تعامل نکنید، نمیتونید با بقیه‌ی بخشهای برنامه کاری انجام بدید. مثلا موقع حذف چیزی در یک برنامه، یک پنجره نمایش میده که مطمئن هستید میخوایید این مورد رو حذف کنید. تا زمانیکه جواب این پنجره رو ندید، نمیتونید با بقیه قسمتهای برنامه کار کنید. اصطلاحا به این پنجره میگن مودال.

اینکه از داخل مرورگر یک مودال برای ریبوت مشاهده بشه، عجیب بوده، چون نیاز به امتیاز بالا داره. همین باعث شده محقق بررسی عمیقتری انجام بده. نتیجه: کشف 7 آسیب پذیری در 7 روز از شرکتهای مختلف با یک الگوی مشترک بوده: سرویس هایی با امتیاز بالا برای مدیریت نرم افزارها اما با امنیت پایین.

در این برنامه قراره نحوه ی کشف، مهندسی معکوس و توسعه اکسپلویت برای برخی از این آسیب پذیری ها که منجر به LPE و RCE شدن رو توضیح بدن.

#آسیب_پذیری_امنیتی #توسعه_اکسپلویت
#Bloatware #ExploitDEV

🆔 @onhex_ir
➡️ ALL Link
7
🔴 معرفی پروژه ی Windows API Arsenal

به کمک این پروژه میتونید، Win APIها رو براساس نام مثلا CreateFileA، دسته بندی مثلا APIهای مربوط به کار با مموری و همچنین براساس فریمورک Att&ck مثلا APIهای مربوط به پرسیست و Process Injection و ... جستجو کنید.

این پروژه رو به لیست موتورهای جستجو برای محققین امنیت سایبری هم اضافه کردیم.

#مایکروسافت #تیم_قرمز #تیم_آبی #مهندسی_معکوس #آنالیز_بدافزار #توسعه_اکسپلویت
#Microsoft #WinAPI #ReverseEngineering #Exploitdev #redteam #Blueteam

🆔 @onhex_ir
➡️ ALL Link
6
🔴 یکی از کتابهایی که در زمینه ی توسعه اکسپلویت بخصوص، توسعه ی اکسپلویت در لینوکس مورد استفاده قرار میگیره، Hacking: The Art of Exploitation از Jon Erickson هستش.

این کتاب از مفاهیم اولیه زبان سی شروع میکنه و در ادامه شبکه، رمزنگاری، تکنیکهای توسعه اکسپلویت و دور زدن مکانیسمهای دفاعی رو پوشش میده.

اگر چه کتاب، مفاهیم اولیه و پایه رو پوشش میده، اما بدلیل اینکه در سال 2008 منتشر شده، دیگه خیلی از مکانیسم های دفاعی و تکنیکهای جدید اکسپلویتینگ رو پوشش نمیده.

برای همین، یک بنده خدایی بنام Riru Oda، تصمیم گرفته بخش های مرتبط با اکسپلویت باینری رو بروزرسانی کنه.

آموزشها در محیط لینوکس x86-64 هستن. برای استفاده دونستن سی و پایتون خوبه اما هر جا که نیاز شده، ایشون توضیح دادن.

مواردی که در این مجموعه توضیح داده شده:

- تکنیکهای اکسپلویت کردن:
- Buffer Overflow
- Shellcode
- ROP (Return-Oriented Programming)
- FSA (Format String Attack)
- GOT (Global Offset Table) Overwrite
- ret2dlresolve
- Mitigation Bypasses (See the list below)
- glibc Heap Exploitation (TBD)

- مکانیسم های دفاعی:
- NX bit
- SSP (Stack Smashing Protector)
- ASLR (Address Space Layout Randomization)
- PIE (Position-Independent Executable)
- RELRO (RELocation Read-Only)
- Intel CET(Control-flow Enforcement Technology)
- Arm PAC (Pointer Authentication Code)
- Arm BTI (Branch Target Identification)
- Clang CFI (Control Flow Integrity)
- Arm MTE (Memory Tagging Extension)
- ASan (Address Sanitizer)

این مجموعه آموزشی با عنوان Binary Exploitation 101 و از طریق این لینک قابل دسترس هستش. (پست اول)

#اکسپلویت #توسعه_اکسپلویت #لینوکس
#Exploitdev #BinaryExploitation

🆔 @onhex_ir
➡️ ALL Link
21
🔴 معرفی پروژه ی EtwLeakKernel

بصورت کلی این ابزار بعنوان یک PoC برای بدست آوردن آدرس کرنل، با استفاده از ETW توسعه داده شده و برای اجرا هم نیاز به دسترسی Administrator داره.

مفهوم ETW (Event Tracing for Windows): سیستم لاگ رویداد در ویندوز که هم کرنل و هم برنامه‌ های کاربری برای گزارش لاگ از اون استفاده میکنن.

مفهوم ETW provider: منبع رویداد، مثلا یک درایور یا برنامه کاربری که یک رویداد رو تولید میکنه. هر provider انواع و فرمت مشخصی از رویدادها رو منتشر میکنه.

مفهوم Consumer: برنامه‌ای که به provider گوش میده و رویدادها رو دریافت، پردازش یا ذخیره میکنه.

این برنامه با ایجاد یک consumer برای یکی از ETW providerها، که تقریبا همشون آدرسهای کرنل رو نشت میدن، شروع به کار میکنه. بعدش از اون provider یک stack trace درخواست میکنه. بعد از دریافت stack trace، داده‌ها رو تجزیه و تحلیل میشن تا آدرسهای حافظه ی کرنل از اون استخراج بشه.

این روش میتونه در برخی از سناریوهای اکسپلویت کردن، مفید باشه. مثلا زمانیکه بخوایید آدرس پایه ی کرنل (kernel base address) رو بدست بیارید. در صورتیکه بدونید یک ETW provider خاص، آدرسی از کرنل رو نشت میده که در یک offset مشخص از آدرس پایه قرار داره، با فرمول زیر آدرس پایه ی کرنل بدست میاد:

kernel_base = leaked_address - known_offset


#ویندوز #توسعه_اکسپلویت
#windows #exploitdev #kernel #etw

🆔 @onhex_ir
➡️ ALL Link
10
🔴 معرفی پروژه ی TinyInst

بصورت کلی، Instrumentation یا ابزارسنجی، یعنی قرار دادن کدهای اضافی (معمولا بصورت خودکار) در یک برنامه با هدف نظارت، رهگیری و آنالیز رفتار اون برنامه.

دو نوع کلی ابزارسنجی داریم:

نوع Static Instrumentation: در این روش، برنامه رو قبل از اجرا بررسی میکنیم. مثلا موقع کامپایل به کدها، یسری کد اضافه میکنیم تا بتونیم برنامه رو ابزارسنجی کنیم. مثلا ASan

نوع Dynamic Instrumentation: در زمان اجرا انجام میشه، یعنی بدون تغییر دائمی در فایل اجرایی، در لحظه ی اجرا، کدهای ما بین اجرای اصلی تزریق میشن. مثلا DynamoRIO

پروژه ی TinyInst یک کتابخانه ی سبک برای Dynamic Instrumentation هستش که توسط آقای میثم فیروزی توسعه داده شده و میشه اون رو طوری تنظیم کرد که تنها ماژولهای انتخاب ‌شده‌ای از یک پروسس رو ابزارسنجی کنه و بقیه بصورت بومی (native) اجرا بشن. هدفش ساده بودن در درک، توسعه، استفاده و تغییر هستش.

از پلتفرمهای ویندوز، لینوکس، اندروید و macOS پشتیبانی میکنه.

در زمینه ی فازینگ، مهندسی معکوس و توسعه اکسپلویت، کاربردی هستش.

#فازینگ #مهندسی_معکوس #توسعه_اکسپلویت

#Fuzzing #ReverseEngineering #ExploitDev #TinyInst #DynamicInstrumentation

🆔 @onhex_ir
➡️ ALL Link
9
OnHex
🔴 عنوان برنامه ی Off By One Security این هفته: "Tackling Shellcode with SHAREM Shellcode Analysis Framework" هستش. مهمان برنامه: Bramwell Brizendine این برنامه ساعت 30 : 21 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه. در این برنامه…
🔴 عنوان برنامه ی Off By One Security این هفته: "Can't Stop the ROP: Weaponizing ROP on Windows to Bypass System DLLs" هستش.

مهمان برنامه: Bramwell Brizendine

این برنامه ساعت 30 : 22 به وقت ایران از طریق توییتر و یوتیوب قابل دسترس هستش و ضبط هم میشه.

یکی از تکنیکهای محبوب در توسعه اکسپلویت Return-Oriented Programming )(ROP است. این تکنیک به مهاجم اجازه میده بدون تزریق کد جدید، فقط با تکیه بر کدهای موجود در حافظه ی برنامه، یک جریان اجرای دلخواه بسازه و معمولا برای دور زدن DEP و ASLR و ... بکار میره.

در این تکنیک از تکه کدهایی بنام Gadget استفاده میکنن که به دستور ret ختم میشن و معمولا داخل DLLها و باینری های مختلف وجود دارن. مهاجم این گجتها رو پشت هم قرار میده و ROP Chain می سازه.

مثلا فرض کنید مهاجم میخواد تابع WinExec رو اجرا کنه، آدرس این تابع رو داخل پشته قرار میده و با ret به این تابع پرش میکنه. اینجوری بدون شلکد، کار مد نظر رو انجام میده.

در این قسمت از برنامه که قسمت دوم هستش، میخوان High Entropy ASLR که در ویندوز 64 بیتی معرفی شده رو از طریق ROP دور بزنن و آدرسهای DLLهای سیستمی رو بدست بیارن.

اگه در خصوص ASLR و High Entropy ASLR و DEP اطلاعاتی ندارید، میتونید این ویدیو رو مشاهده کنید.


#توسعه_اکسپلویت
#ExploitDev #ROP #ASLR

🆔 @onhex_ir
🌍 ONHEXGROUP (Official Links)
6