Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
#Reverse_Engineering #RE #Decompilers #Disassembler #Radare2 #r2

احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزار‌ها و کد های مخرب زیادی امروزه توسط Python نوشته می‌شوند و با گذشت هر 24 ساعت، به تعداد این ابزار‌ها و کد‌های مخرب افزوده می‌شود. از جمله بدافزار های توسعه یافته می‌توان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روش‌های زیادی برای مهندسی معکوس فایل‌های پایتونی و تشخیص آن‌ها وجود داره.
از ابزار‌هایی که فرآیند Decompile را انجام می‌دهند می‌توان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable می‌توانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما می‌توانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر می‌توانید یک مثال آن‌را مشاهده نمایید.
@securation
Reverse Engineering resources.

• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;

https://github.com/wtsxDev/reverse-engineering

#reverse #engineering
@securation
⭕️AST - Android Security Teryaagh

−Android security guides
−roadmap
−tools
−docs
−courses
−write-ups
−and teryaagh..

Link

#android #reverse #tools #pentest #articles
@securation
The Art of 64-Bit Assembly.pdf
23.8 MB
⭕️ نام کتاب: هنر اسمبلی bit-64

نویسنده
: Randall Hyde

سال انتشار :2021

#assembly #eng #Reverse #re

@securation
⭕️ تیم محققین RET2 Systems پلتفرمی رو طراحی کرده که چالش های مهندسی معکوس و توسعه اکسپلویت رو میتونید در اونجا حل کنید وخودتون رو به چالش بکشونید:) .

لینک
#pwn #reverse #challenge #ret2system
@securation
⭕️ IDApython Scripts for Analyzing Golang Binaries

https://github.com/SentineLabs/AlphaGolang
#reverse #binaries #python #Go
@securation
یک Methodology درمورد مهندسی معکوس درایورهای ویندوز که بسیار کاربردی و مفید هست .
مثالی ساده ای که زده برای شناسایی IOCTL کد ها و عملکردشون برای اینکه بفهمیم از چه روشی برای بافر استفاده میکنه.کشف DriverEntry برای اینکه بدونیم از کدوم هندلر استفاده میکنه برای تعیین IRP ها.


https://voidsec.com/windows-drivers-reverse-engineering-methodology/
#reverse #dispatch #MSRS
@securation
👍1
Reverse Engineering My Home Security System: Decompiling Firmware Updates


Conclusion:
Starting from a software update, and some critical thinking, I was able to decompile the firmware update for my Honeywell Tuxedo. As a result, I have access to the proprietary binaries, and additional components that make up the device. My next two approaches are:

1. Reverse engineer the binaries in an attempt to discovery exploitable vulnerabilities, and learn more about the device.
2. Set up a test environment to execute the binaries so I can actively identify the attack surface, fuzz where possible, and really dig into it.

https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html
#Hardware #Electronic #Reverse_Engineering #Article
@securation
👍2
⭕️ علاقه مندان به مهندسی معکوس و تحلیل بد افزار میتونند در لینک زیر منابع بروز از کتاب ها و کورس رایگان و همچنین رایت اپ چلنج های مختلفی در حوزه مهندسی معکوس و تحلیل بدافزار در معماری های مختلف x86, x64, 32-bit ARM & 64-bit ARM برای یادگیری استفاده کنند.

https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
👍9
⭕️ Reverse Engineering Windows Defender’s JavaScript Engine

Outline :
1. Introduction
2. Tooling & Process
3.
Reverse Engineering
4. Vulnerability Discussion
5. Conclusion

https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
👍5👎1
⭕️ اگه توی حوزه کشف و تحلیل آسیب پذیری های باینری فعالیت دارید پس باید درمورد semgrep هم بدونید که ابزار خیلی خوبیه :)
زبان های مختلفی رو پشتیبانی میکنه و رول های مختلفی برای آسیب پذیری هایی
مثل :‌
buffer overflows
integer overflows
format strings
command injection
race conditions
miscellaneous
و..
داره که میتونیم استفاده کنیم
این ابزار رو میتونیم بصورت افزونه روی ghidra یا vscode داشته باشیم و زمان Disassemble کردن طبق رول های مربوطه کد هارو بررسی میکنه.
نکته دیگه که میتونه مفید باشه میتونیم rule مورد نظر خودمون رو داشته باشیم و با ساختاری که خودمون ایجاد کردیم شروع به بررسی بکنه.
https://github.com/0xdea/semgrep-rules

و این لینک هم روشی برای کشف اسیب پذیری بصورت خودکار با ترکیب ghidra و این ابزار

https://security.humanativaspa.it/automating-binary-vulnerability-discovery-with-ghidra-and-semgrep/
#0day #vulnerability #ghidra #reverse
@securation
👍12🎉2👎1
⭕️ (ImHex) A Hex Editor for Reverse Engineers

https://github.com/WerWolv/ImHex

#hex #reverse #binary
@securation
🔥9👎1
🤩6👍1
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.

https://www.youtube.com/watch?v=73KJQRqz_Ec

البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.

لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.

#Reverse #RE #Exploitation
@securation
👍202