Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
YouTube
00) Course Introduction [PER]
معرفی دوره توسعه اکسپلویت در لینوکس
❤21🔥13🤩1
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل پنجم دوره Linux Exploit Development
ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی
📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا میکند. از معرفی محیطهای CTF و انجام مثال عملی ازPicoCTF شروع میکنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی میکنیم و در نهایت اولین Buffer Overflow را روی باینریهای ۶۴ بیتی پیادهسازی میکنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیکهای پیشرفتهتر و ROP شوید.
✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64
✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798
#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی
📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا میکند. از معرفی محیطهای CTF و انجام مثال عملی ازPicoCTF شروع میکنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی میکنیم و در نهایت اولین Buffer Overflow را روی باینریهای ۶۴ بیتی پیادهسازی میکنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیکهای پیشرفتهتر و ROP شوید.
✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64
✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798
#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
YouTube
P05-01) CTF Intro [PER]
معرفی کوتاه مسابقات CTF، ساختار چالشها و روش کار با محیطهای مسابقهای برای تقویت مهارتهای اکسپلویت.
1❤24🔥5👍1
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل ششم دوره Linux Exploit Development
ℹ️ مقدمات برنامهنویسی ROP
📚 در این فصل وارد دنیای Return Oriented Programming (ROP) میشویم؛ تکنیکی قدرتمند برای دور زدن مکانیزمهای امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP میتوانیم بدون نیاز به اجرای مستقیم شلکد، با استفاده از «گجت»های موجود در باینری یا کتابخانهها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.
در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا میشویم، سپس یک مثال کلاسیک را بررسی میکنیم، یاد میگیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارتهای ROP خود را تثبیت میکنیم.
✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP
✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782
#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
ℹ️ مقدمات برنامهنویسی ROP
📚 در این فصل وارد دنیای Return Oriented Programming (ROP) میشویم؛ تکنیکی قدرتمند برای دور زدن مکانیزمهای امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP میتوانیم بدون نیاز به اجرای مستقیم شلکد، با استفاده از «گجت»های موجود در باینری یا کتابخانهها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.
در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا میشویم، سپس یک مثال کلاسیک را بررسی میکنیم، یاد میگیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارتهای ROP خود را تثبیت میکنیم.
✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP
✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782
#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
YouTube
P06-01) Why and What of Return Oriented Programming [PER]
مقدمهای بر ROP دلیل پیدایش آن، مفهوم «گجت»، روش ساختن chain و اینکه این تکنیک چگونه محدودیتهای امنیتی مثل NX را دور میزند.
❤19👍2🔥2
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل هفتم دوره Linux Exploit Development
ℹ️ جزئیات ساختار فایلهای ELF. مشاهدهی این فصل به علاقهمندان به Internal لینوکس نیز توصیه میشود.
📚 در این فصل بهصورت عمیق با ساختار فایلهای ELF آشنا میشویم؛ فرمت استانداردی که تمام باینریها، کتابخانهها و ابزارهای لینوکسی بر پایه آن ساخته شدهاند.
درک صحیح ELF نه تنها برای تحلیل آسیبپذیریها و نوشتن اکسپلویتها ضروری است، بلکه برای علاقهمندان Linux Internals و متخصصان امنیت نیز یک مهارت کلیدی محسوب میشود.
📚در این فصل بخشهای مختلف ELF شامل سرآیندها، جدولهای رشته، Program Headerها و Section Headerها را بررسی میکنیم و سپس وارد دنیای لینکدهی پویا میشویم. در نهایت نحوهی عملکرد GOT/PLT و اینکه سیستمعامل چگونه توابع کتابخانهای را هنگام اجرا resolve میکند را یاد میگیرید — دانشی که پایهی بسیاری از تکنیکهای تحلیل و اکسپلویتنویسی پیشرفته است، مثل ret2plt و ret2got.
✍️ لینک ویدئوهای فصل ۷ در یوتیوب:
P07-01) ELF Introduction
P07-02) ELF Header
P07-03) ELF Entrypoint
P07-04) Program Headers
P07-05) Playing with Program Headers
P07-06) String Table
P07-07) Section Headers
P07-08) Dynamic Linking
P07-09) GOT and PLT
P07-10) Resolving library functions using PLT GOT
✍️ لینک ویدئوهای فصل ۷ در آپارات:
https://aparat.com/v/ajsd66x
https://aparat.com/v/wzj6d2e
https://aparat.com/v/lyi132n
https://aparat.com/v/oxp9p38
https://aparat.com/v/mql32hk
https://aparat.com/v/uidj0gv
https://aparat.com/v/axwxxgp
https://aparat.com/v/rjwj757
https://aparat.com/v/flg5k5l
https://aparat.com/v/awd2k2c
#linux #exploitdev #gdb #ELF #binary_analysis #internals #got #plt #linking
ℹ️ جزئیات ساختار فایلهای ELF. مشاهدهی این فصل به علاقهمندان به Internal لینوکس نیز توصیه میشود.
📚 در این فصل بهصورت عمیق با ساختار فایلهای ELF آشنا میشویم؛ فرمت استانداردی که تمام باینریها، کتابخانهها و ابزارهای لینوکسی بر پایه آن ساخته شدهاند.
درک صحیح ELF نه تنها برای تحلیل آسیبپذیریها و نوشتن اکسپلویتها ضروری است، بلکه برای علاقهمندان Linux Internals و متخصصان امنیت نیز یک مهارت کلیدی محسوب میشود.
📚در این فصل بخشهای مختلف ELF شامل سرآیندها، جدولهای رشته، Program Headerها و Section Headerها را بررسی میکنیم و سپس وارد دنیای لینکدهی پویا میشویم. در نهایت نحوهی عملکرد GOT/PLT و اینکه سیستمعامل چگونه توابع کتابخانهای را هنگام اجرا resolve میکند را یاد میگیرید — دانشی که پایهی بسیاری از تکنیکهای تحلیل و اکسپلویتنویسی پیشرفته است، مثل ret2plt و ret2got.
✍️ لینک ویدئوهای فصل ۷ در یوتیوب:
P07-01) ELF Introduction
P07-02) ELF Header
P07-03) ELF Entrypoint
P07-04) Program Headers
P07-05) Playing with Program Headers
P07-06) String Table
P07-07) Section Headers
P07-08) Dynamic Linking
P07-09) GOT and PLT
P07-10) Resolving library functions using PLT GOT
✍️ لینک ویدئوهای فصل ۷ در آپارات:
https://aparat.com/v/ajsd66x
https://aparat.com/v/wzj6d2e
https://aparat.com/v/lyi132n
https://aparat.com/v/oxp9p38
https://aparat.com/v/mql32hk
https://aparat.com/v/uidj0gv
https://aparat.com/v/axwxxgp
https://aparat.com/v/rjwj757
https://aparat.com/v/flg5k5l
https://aparat.com/v/awd2k2c
#linux #exploitdev #gdb #ELF #binary_analysis #internals #got #plt #linking
YouTube
P07-03) ELF Entrypoint [PER]
بررسی نقطه ورودی برنامه و چگونگی شروع اجرای یک باینری.
❤12👍3🔥3