ARM64 Reversing and Exploitation
Part 1: https://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Part 2: https://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
Part 3: https://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
#reverse #binary #exploitation #arm64
@securation
Part 1: https://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Part 2: https://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
Part 3: https://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
#reverse #binary #exploitation #arm64
@securation
Prateekg147
ARM64 Reversing and Exploitation Part 1 - ARM Instruction Set + Simple Heap Overflow
Hi Everyone ! In this blog series, we will be understanding the ARM instruction set and using that to reverse ARM Binaries followed by writing exploits for them. So let’s start with the basics of ARM64.
#Reverse_Engineering #RE #Decompilers #Disassembler #Radare2 #r2
احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
احتمالا قابلیت Ghidra رو دیده باشید که یک شبه کد (Pseudo-Code) احتمالی از دیس-اسمبلی رو براتون نشون میده. خب حالا یه پلاگین هم برای Radare2 برای همچین قابلیتی وجود داره به اسم r2dec.
@securation
GitHub
GitHub - wargio/r2dec-js: r2dec-js is a JavaScript-based decompiler that converts assembly code into pseudo-C. It aids users in…
r2dec-js is a JavaScript-based decompiler that converts assembly code into pseudo-C. It aids users in understanding assembly by providing readable high-level explanations, making low-level programm...
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزارها و کد های مخرب زیادی امروزه توسط Python نوشته میشوند و با گذشت هر 24 ساعت، به تعداد این ابزارها و کدهای مخرب افزوده میشود. از جمله بدافزار های توسعه یافته میتوان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روشهای زیادی برای مهندسی معکوس فایلهای پایتونی و تشخیص آنها وجود داره.
از ابزارهایی که فرآیند Decompile را انجام میدهند میتوان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable میتوانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما میتوانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار
@securation
ابزارها و کد های مخرب زیادی امروزه توسط Python نوشته میشوند و با گذشت هر 24 ساعت، به تعداد این ابزارها و کدهای مخرب افزوده میشود. از جمله بدافزار های توسعه یافته میتوان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روشهای زیادی برای مهندسی معکوس فایلهای پایتونی و تشخیص آنها وجود داره.
از ابزارهایی که فرآیند Decompile را انجام میدهند میتوان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable میتوانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما میتوانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار
pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر میتوانید یک مثال آنرا مشاهده نمایید.@securation
Reverse Engineering resources.
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#reverse #engineering
@securation
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#reverse #engineering
@securation
GitHub
GitHub - wtsxDev/reverse-engineering: List of awesome reverse engineering resources
List of awesome reverse engineering resources. Contribute to wtsxDev/reverse-engineering development by creating an account on GitHub.
The Art of 64-Bit Assembly.pdf
23.8 MB
⭕️ تیم محققین RET2 Systems پلتفرمی رو طراحی کرده که چالش های مهندسی معکوس و توسعه اکسپلویت رو میتونید در اونجا حل کنید وخودتون رو به چالش بکشونید:) .
لینک
#pwn #reverse #challenge #ret2system
@securation
لینک
#pwn #reverse #challenge #ret2system
@securation
⭕️ Reverse engineering and modifying Android apps with JADX & Frida
https://httptoolkit.tech/blog/android-reverse-engineering/
#reverse #re #android #jadx #frida
@securation
https://httptoolkit.tech/blog/android-reverse-engineering/
#reverse #re #android #jadx #frida
@securation
Httptoolkit
Reverse engineering & modifying Android apps with JADX & Frida
I get a lot of emails from users who want to know exactly what their favourite Android app is doing, and want to tweak and change how that works for...
⭕️ IDApython Scripts for Analyzing Golang Binaries
https://github.com/SentineLabs/AlphaGolang
#reverse #binaries #python #Go
@securation
https://github.com/SentineLabs/AlphaGolang
#reverse #binaries #python #Go
@securation
یک Methodology درمورد مهندسی معکوس درایورهای ویندوز که بسیار کاربردی و مفید هست .
مثالی ساده ای که زده برای شناسایی IOCTL کد ها و عملکردشون برای اینکه بفهمیم از چه روشی برای بافر استفاده میکنه.کشف DriverEntry برای اینکه بدونیم از کدوم هندلر استفاده میکنه برای تعیین IRP ها.
https://voidsec.com/windows-drivers-reverse-engineering-methodology/
#reverse #dispatch #MSRS
@securation
مثالی ساده ای که زده برای شناسایی IOCTL کد ها و عملکردشون برای اینکه بفهمیم از چه روشی برای بافر استفاده میکنه.کشف DriverEntry برای اینکه بدونیم از کدوم هندلر استفاده میکنه برای تعیین IRP ها.
https://voidsec.com/windows-drivers-reverse-engineering-methodology/
#reverse #dispatch #MSRS
@securation
VoidSec
Windows Drivers Reverse Engineering Methodology
Methodology for reverse engineering Windows drivers, finding vulnerabilities and understanding their exploitability.
👍1
Reverse Engineering My Home Security System: Decompiling Firmware Updates
1. Reverse engineer the binaries in an attempt to discovery exploitable vulnerabilities, and learn more about the device.
2. Set up a test environment to execute the binaries so I can actively identify the attack surface, fuzz where possible, and really dig into it.
https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html
#Hardware #Electronic #Reverse_Engineering #Article
@securation
Conclusion:
Starting from a software update, and some critical thinking, I was able to decompile the firmware update for my Honeywell Tuxedo. As a result, I have access to the proprietary binaries, and additional components that make up the device. My next two approaches are:1. Reverse engineer the binaries in an attempt to discovery exploitable vulnerabilities, and learn more about the device.
2. Set up a test environment to execute the binaries so I can actively identify the attack surface, fuzz where possible, and really dig into it.
https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html
#Hardware #Electronic #Reverse_Engineering #Article
@securation
_bullz3ye
Reverse Engineering My Home Security System: Decompiling Firmware Updates
A few weeks ago I got a home security system installed in my home. The package included a 7-inch tablet called the Honeywell Tuxedo that...
👍2
⭕️ علاقه مندان به مهندسی معکوس و تحلیل بد افزار میتونند در لینک زیر منابع بروز از کتاب ها و کورس رایگان و همچنین رایت اپ چلنج های مختلفی در حوزه مهندسی معکوس و تحلیل بدافزار در معماری های مختلف x86, x64, 32-bit ARM & 64-bit ARM برای یادگیری استفاده کنند.
https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
👍9
⭕️ Reverse Engineering Windows Defender’s JavaScript Engine
Outline :
1. Introduction
2. Tooling & Process
3. Reverse Engineering
4. Vulnerability Discussion
5. Conclusion
https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
Outline :
1. Introduction
2. Tooling & Process
3. Reverse Engineering
4. Vulnerability Discussion
5. Conclusion
https://recon.cx/2018/brussels/resources/slides/RECON-BRX-2018-Reverse-Engineering-Windows-Defender-s-JavaScript-Engine.pdf
#Reverse_Engineering #JavaScript
@securation
👍5👎1
⭕️ اگه توی حوزه کشف و تحلیل آسیب پذیری های باینری فعالیت دارید پس باید درمورد semgrep هم بدونید که ابزار خیلی خوبیه :)
زبان های مختلفی رو پشتیبانی میکنه و رول های مختلفی برای آسیب پذیری هایی
مثل :
buffer overflows
integer overflows
format strings
command injection
race conditions
miscellaneous
و..
داره که میتونیم استفاده کنیم
این ابزار رو میتونیم بصورت افزونه روی ghidra یا vscode داشته باشیم و زمان Disassemble کردن طبق رول های مربوطه کد هارو بررسی میکنه.
نکته دیگه که میتونه مفید باشه میتونیم rule مورد نظر خودمون رو داشته باشیم و با ساختاری که خودمون ایجاد کردیم شروع به بررسی بکنه.
https://github.com/0xdea/semgrep-rules
و این لینک هم روشی برای کشف اسیب پذیری بصورت خودکار با ترکیب ghidra و این ابزار
https://security.humanativaspa.it/automating-binary-vulnerability-discovery-with-ghidra-and-semgrep/
#0day #vulnerability #ghidra #reverse
@securation
زبان های مختلفی رو پشتیبانی میکنه و رول های مختلفی برای آسیب پذیری هایی
مثل :
buffer overflows
integer overflows
format strings
command injection
race conditions
miscellaneous
و..
داره که میتونیم استفاده کنیم
این ابزار رو میتونیم بصورت افزونه روی ghidra یا vscode داشته باشیم و زمان Disassemble کردن طبق رول های مربوطه کد هارو بررسی میکنه.
نکته دیگه که میتونه مفید باشه میتونیم rule مورد نظر خودمون رو داشته باشیم و با ساختاری که خودمون ایجاد کردیم شروع به بررسی بکنه.
https://github.com/0xdea/semgrep-rules
و این لینک هم روشی برای کشف اسیب پذیری بصورت خودکار با ترکیب ghidra و این ابزار
https://security.humanativaspa.it/automating-binary-vulnerability-discovery-with-ghidra-and-semgrep/
#0day #vulnerability #ghidra #reverse
@securation
GitHub
GitHub - 0xdea/semgrep-rules: A collection of my Semgrep rules to facilitate vulnerability research.
A collection of my Semgrep rules to facilitate vulnerability research. - 0xdea/semgrep-rules
👍12🎉2👎1
⭕️ (ImHex) A Hex Editor for Reverse Engineers
https://github.com/WerWolv/ImHex
#hex #reverse #binary
@securation
https://github.com/WerWolv/ImHex
#hex #reverse #binary
@securation
🔥9👎1
⭕️ Offensive Security & Reverse Engineering Course
https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
@securation
https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
@securation
🤩6👍1
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@securation
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@securation
YouTube
Protocol Reverse Engineering
In this session, netspooky presents an introduction to protocol reverse engineering, with lots of history, resources, tips and tricks, and more.
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
👍20❤2