Forwarded from Source Byte ( $ᴘ3ᴅʏʟ1)
Forwarded from Source Byte (Anastasia 🐞)
Internals of compilers, linkers, JITs and assemblers with focus on software security hardening)
Low-Level Software Security for Compiler Developers:
https://llsoftsec.github.io/llsoftsecbook/
#internals , #linker
———
@islemolecule_source
Low-Level Software Security for Compiler Developers:
https://llsoftsec.github.io/llsoftsecbook/
#internals , #linker
———
@islemolecule_source
Forwarded from Galaxy Ai
چندتا مقاله خوب واسه درک بهتر زمان بندی در گولنگ
Scheduling In Go : Part I - OS Scheduler
Scheduling In Go : Part II - Go Scheduler
Scheduling In Go : Part III - Concurrency
Scheduling In Go : Part I - OS Scheduler
Scheduling In Go : Part II - Go Scheduler
Scheduling In Go : Part III - Concurrency
🔥1
Forwarded from /dev/null
#معرفی_کتاب
#cpp
کتاب « مقدمهای بر مسابقات برنامهنویسی » مجموعهای کامل از ابزارهای موردِ نیاز برای تبدیل شدن به یک برنامهنویس کارآمد و حرفهای برای حل مسألههای گوناگون الگوریتمی است. همچنین به نوعی کامل کنندهٔ درسهای برنامهنویسی، ساختمان داده و طراحی الگوریتم است و دربردارندهٔ نکتههای ساده و همچنین دشواری است که اغلب در این درسها به آنها کمتر پرداخته میشود ولی برنامهنویس به آنها نیاز دارد. کتاب حاضر خواننده را برای مسابقههای برنامه¬نویسی مانند ای-سی-ام آماده می¬سازد. این کتاب دربردارندهٔ هفت فصل است. در فصلهای آغازین به معرفی مفاهیم اصلی و همچنین آشنایی با ورودی و خروجی استاندارد، کار با پرونده، میانگیرها و چگونگی به کارگیری آنها پرداخته میشود. سپس به کتابخانههای استاندارد سی++ و ساختماندادههای کاربردی پرداخته میشود. در ادامه مجموعهای متنوع از الگوریتمها بررسی شده و به کمک ساختماندادههای معرفی شده، پیادهسازی آنها انجام میشود؛ در این میان، به بررسی نکات ظریفی که در هر یک نهفته است نیز پرداخته میشود. ترتیب فصلهای کتاب به شکلی برگزیده شده است که خواننده همراه با کتاب، سطح خود را بهبود بخشیده و به طور کامل با کتاب همراه شود. در این کتاب، دستهای گسترده از الگوریتمها پیادهسازی و بررسی میشود.
دریافت رایگان :
https://yoosofan.github.io/acm-book.html
@d3vn8ll
#cpp
کتاب « مقدمهای بر مسابقات برنامهنویسی » مجموعهای کامل از ابزارهای موردِ نیاز برای تبدیل شدن به یک برنامهنویس کارآمد و حرفهای برای حل مسألههای گوناگون الگوریتمی است. همچنین به نوعی کامل کنندهٔ درسهای برنامهنویسی، ساختمان داده و طراحی الگوریتم است و دربردارندهٔ نکتههای ساده و همچنین دشواری است که اغلب در این درسها به آنها کمتر پرداخته میشود ولی برنامهنویس به آنها نیاز دارد. کتاب حاضر خواننده را برای مسابقههای برنامه¬نویسی مانند ای-سی-ام آماده می¬سازد. این کتاب دربردارندهٔ هفت فصل است. در فصلهای آغازین به معرفی مفاهیم اصلی و همچنین آشنایی با ورودی و خروجی استاندارد، کار با پرونده، میانگیرها و چگونگی به کارگیری آنها پرداخته میشود. سپس به کتابخانههای استاندارد سی++ و ساختماندادههای کاربردی پرداخته میشود. در ادامه مجموعهای متنوع از الگوریتمها بررسی شده و به کمک ساختماندادههای معرفی شده، پیادهسازی آنها انجام میشود؛ در این میان، به بررسی نکات ظریفی که در هر یک نهفته است نیز پرداخته میشود. ترتیب فصلهای کتاب به شکلی برگزیده شده است که خواننده همراه با کتاب، سطح خود را بهبود بخشیده و به طور کامل با کتاب همراه شود. در این کتاب، دستهای گسترده از الگوریتمها پیادهسازی و بررسی میشود.
دریافت رایگان :
https://yoosofan.github.io/acm-book.html
@d3vn8ll
Forwarded from ByteShield
Malware development part 1 - basics – 0xPat blog – Red/purple teamer
https://0xpat.github.io/Malware_development_part_1/
https://0xpat.github.io/Malware_development_part_1/
0xpat.github.io
Malware development part 1 - basics
Introduction
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
Forwarded from Galaxy Ai
github.com/arcana-technologies/arcana.elfscan
ELF binary forensics tool for APT, virus, backdoor and rootkit detection
ELF binary forensics tool for APT, virus, backdoor and rootkit detection
Forwarded from Pink Orca ✌️ پینک اورکا
Dance with Linux 11.22.pdf
9.1 MB
امروز به یه سری مشکل برخوردم که توی لینوکسم اسکرول خیلی بد شد بعد از نصب یه tiling wm
گفتم برم ببینم درایور تاچ پدم چه جوریه شاید بتونم درستش کنم😂
که دیدم یا الله
۲۰۰۰ و خورده ای خط کد سی برای یه درایور تاچ پد نوشته شده
اونوقت پروژه ترم ما دو هزار خط شده بود😂
#pain
گفتم برم ببینم درایور تاچ پدم چه جوریه شاید بتونم درستش کنم😂
که دیدم یا الله
۲۰۰۰ و خورده ای خط کد سی برای یه درایور تاچ پد نوشته شده
اونوقت پروژه ترم ما دو هزار خط شده بود😂
#pain
🔥2
Forwarded from OS Internals (Abolfazl Kazemi)
بررسی شیوهی نگهداری اطلاعات پروسهها در کرنل ویندوز
از دید کرنل ویندوز، هر پروسه دارای یک شی از ساختار EPROCESS بوده و اطلاعات پروسهها در یک لیست پیوندی حلقوی دو طرفه نگهداری میشود. متغیر سراسری PsActiveProcessHead اشارهگری به اولین و آخرین پروسه داشته «به خاطر دوطرفه بودن لیست پیوندی دارای دو اشارهگر Flink/Blink میباشد» و به کمک آن میتوان لیست را پیمایش کرد.
برای ایجاد لیست پیوندی، هر شی EPROCESS به کمک آیتمی به اسم ActiveProcessLinks که آن هم دو بخش Flink/Blink دارد پروسهها را به یکدیگر متصل کرده و به Offsetای از ساختار EPROCESS که مربوط به ActiveProcessLinks میباشد اشاره میکند. در این روند Flink به Offset پروسهی بعدی و Blink به Offset پروسهی قبلی اشاره میکند.
در این ویدئوی کوتاه که بخشی از کلاسهایم است به کمک WinDbg این لیست بررسی شده و اطلاعات پروسهها از آن استخراج میشود.
لینک ویدئو در یوتیوب:
https://youtu.be/zLxAtROZJWo
لینک ویدئو در آپارات:
https://aparat.com/v/iq3Xy
#ShortWinInternals #windows #internals #EPROCESS #WinDbg #ActiveProcessLinks
از دید کرنل ویندوز، هر پروسه دارای یک شی از ساختار EPROCESS بوده و اطلاعات پروسهها در یک لیست پیوندی حلقوی دو طرفه نگهداری میشود. متغیر سراسری PsActiveProcessHead اشارهگری به اولین و آخرین پروسه داشته «به خاطر دوطرفه بودن لیست پیوندی دارای دو اشارهگر Flink/Blink میباشد» و به کمک آن میتوان لیست را پیمایش کرد.
برای ایجاد لیست پیوندی، هر شی EPROCESS به کمک آیتمی به اسم ActiveProcessLinks که آن هم دو بخش Flink/Blink دارد پروسهها را به یکدیگر متصل کرده و به Offsetای از ساختار EPROCESS که مربوط به ActiveProcessLinks میباشد اشاره میکند. در این روند Flink به Offset پروسهی بعدی و Blink به Offset پروسهی قبلی اشاره میکند.
در این ویدئوی کوتاه که بخشی از کلاسهایم است به کمک WinDbg این لیست بررسی شده و اطلاعات پروسهها از آن استخراج میشود.
لینک ویدئو در یوتیوب:
https://youtu.be/zLxAtROZJWo
لینک ویدئو در آپارات:
https://aparat.com/v/iq3Xy
#ShortWinInternals #windows #internals #EPROCESS #WinDbg #ActiveProcessLinks
YouTube
ActiveProcessLinks Examination in WinDbg [PER]
از دید کرنل ویندوز، هر پروسه دارای یک شی از ساختار EPROCESS بوده و اطلاعات پروسهها در یک لیست پیوندی حلقوی دو طرفه نگهداری میشود. متغیر سراسری PsActiveProcessHead اشارهگری به اولین و آخرین پروسه داشته (به خاطر دوطرفه بودن لیست پیوندی دارای دو اشارهگر…
Forwarded from Hypersec
Attention all GitLab users! 🚨🚨🚨
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
یه سری نوشته مفید در زمینه امنیت وب و باینری:
https://mrd0x.com/
https://mrd0x.com/
Mrd0X
Security Research | mr.d0x
Providing security research and red team techniques
🔥1
Forwarded from Source Byte ( $ᴘ3ᴅʏʟ1)
Here you will find various Documents on many different aspects of Windows Internals, Source Level Documentation and General References
Link
#windows
#internals
@islemolecule_source
Link
#windows
#internals
@islemolecule_source
empyreal96.github.io
Home
Great article on window PE loader
Writing a windows PE loader:
https://www.ambray.dev/writing-a-windows-loader/
#internals
#Reverse
#binary
Writing a windows PE loader:
https://www.ambray.dev/writing-a-windows-loader/
#internals
#Reverse
#binary
Aaron Bray's Website
Writing a Windows Loader (Part 1)
A loader is code that prepares other code for execution. Loaders take data
corresponding to a program or library and prepare it to be read, modified,
and/or executed. This preparation process typically involves steps such as
parsing a file containing the…
corresponding to a program or library and prepare it to be read, modified,
and/or executed. This preparation process typically involves steps such as
parsing a file containing the…
به یه مسئله جالب برخوردم و گفتم که بیام اینجا هم بگم
فرض کنید یه برنامه داریم که داره اجرا میشه(درواقع یه پراسس داریم) و نیاز داریم که در حین اجرا شدن بیایم و stderr پراسس رو عوض کنیم.
مثلا من یه پراسس داشتم که پیش فرض وقتی با ترمینال اجرا میشد میومد و روی ترمینال لاگ میداد
اومدم با & فرستادمش به بکگراند ولی نیاز داشتم که همچنان لاگ ها و مخصوصا ارورهایی که پراسس میداد رو ذخیره کنم
بدون اینکه پراسس رو متوقفش کنم
چجوری میشه اینکار رو انجام داد؟؟
خوشبختانه برنامه رو خودم نوشته بودم و اجرا کرده بودم و هیچ پروتکشنی روش نداشتم. پس بعد از یه کم سرچ دیدم که اصلا کار سختی نیست
یدونه gdb باز کردم و به پراسس attach کردم.(attach خودش یه کامنده که پراسس آیدی میگیره و به پراسس اتچ میشه)
البته دسترسی روت نیاز داشتم برای اینکار
سیستم لینوکسی بود و به طرز خیلی جالبی با دستور print توی gdb میتونیم سیستم کال ها رو اجرا کنیم.
پس دستور زیر رو وارد کردم
همونطور که میدونین 2 فایل دیسکریپتور stderr هست و با این کار دارین عملا فایلی که stderr توی اون ارورهاش رو لاگ میکنه می بندین.
و بعد از این دستور تنها لازمه که یدونه فایل برای stderr با سیستم کال creat باز کنین
خب چرا باید این فایل باز کردن به stderr ربط داشته باشه؟
مگه هر فایلی باز بشه میشه stderr؟
نه
دلیلش اینه که وقتی سیستم کال creat صدا زده میشه، سیستم عامل کمترین عدد ممکن برای فایل دیسکریپتور رو به فایل ساخته شده اختصاص میده و اینجا این عدد 2 هست. پس این فایل عملا میشه stderrما!
پس دستور زیر رو داخل gdb اجرا میکنیم و آدرس فایلی که میخوایم stderr به اون ریدایرکت بشه رو میدیم:
و به همین سادگی و جذابی کار تموم میشه
#OS
#gdb
@stuffs_for_geeks
فرض کنید یه برنامه داریم که داره اجرا میشه(درواقع یه پراسس داریم) و نیاز داریم که در حین اجرا شدن بیایم و stderr پراسس رو عوض کنیم.
مثلا من یه پراسس داشتم که پیش فرض وقتی با ترمینال اجرا میشد میومد و روی ترمینال لاگ میداد
اومدم با & فرستادمش به بکگراند ولی نیاز داشتم که همچنان لاگ ها و مخصوصا ارورهایی که پراسس میداد رو ذخیره کنم
بدون اینکه پراسس رو متوقفش کنم
چجوری میشه اینکار رو انجام داد؟؟
خوشبختانه برنامه رو خودم نوشته بودم و اجرا کرده بودم و هیچ پروتکشنی روش نداشتم. پس بعد از یه کم سرچ دیدم که اصلا کار سختی نیست
یدونه gdb باز کردم و به پراسس attach کردم.(attach خودش یه کامنده که پراسس آیدی میگیره و به پراسس اتچ میشه)
البته دسترسی روت نیاز داشتم برای اینکار
سیستم لینوکسی بود و به طرز خیلی جالبی با دستور print توی gdb میتونیم سیستم کال ها رو اجرا کنیم.
پس دستور زیر رو وارد کردم
p (int)close(2)
همونطور که میدونین 2 فایل دیسکریپتور stderr هست و با این کار دارین عملا فایلی که stderr توی اون ارورهاش رو لاگ میکنه می بندین.
و بعد از این دستور تنها لازمه که یدونه فایل برای stderr با سیستم کال creat باز کنین
خب چرا باید این فایل باز کردن به stderr ربط داشته باشه؟
مگه هر فایلی باز بشه میشه stderr؟
نه
دلیلش اینه که وقتی سیستم کال creat صدا زده میشه، سیستم عامل کمترین عدد ممکن برای فایل دیسکریپتور رو به فایل ساخته شده اختصاص میده و اینجا این عدد 2 هست. پس این فایل عملا میشه stderrما!
پس دستور زیر رو داخل gdb اجرا میکنیم و آدرس فایلی که میخوایم stderr به اون ریدایرکت بشه رو میدیم:
p (int)creat("log-file-address")و به همین سادگی و جذابی کار تموم میشه
#OS
#gdb
@stuffs_for_geeks
🔥1
Introduction to x64 Linux Binary Exploitation(5 parts):
https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-1-14ad4a27aeef
#binary
#Reverse
#Linux
@stuffs_for_geeks
https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-1-14ad4a27aeef
#binary
#Reverse
#Linux
@stuffs_for_geeks
Medium
Introduction to x64 Linux Binary Exploitation (Part 1)
Basic Buffer Overflow (BoF)
Forwarded from لیبره آفیس فارسی (افشین)
بالاخره راست یا چپ؟
هر واژهپرداز درستدرمانی در رابط کاربریاش دکمههایی برای تغییر جهت پاراگراف دارد.
واژهپرداز لیبرهآفیس نیز از این قاعده مستثنی نیست و کاربر میتواند بسته به زبان سندش جهت پاراگرافها را از راست به چپ (RTL) یا از چپ به راست (LTR) کند.
اما اگر در یک متن فارسی و درست وسط یک پاراگراف لازم شد متنی انگلیسی را بنویسید که در انتهای آن هم علائم سجاوندی (مثل نقطه یا علامت سؤال) بود چی؟
واضح است که در این صورت آن علائم در سمت صحیحشان قرار نمیگیرند.
چه باید کرد؟ آیا میتوان وسط متن کاری کرد که سمت و سوی آن در همان جهتی باشد که لازم است؟
در استاندارد یونیکد مجموعهنویسههایی تدوین شده است که گرچه در سند دیده نمیشوند، اما متن را اصطلاحاً دوسویه (دوجهته) میکنند.
حالا چطوری با یک صفحهکلید استاندارد درجشان کنیم؟
در یک متن فارسی قبل از کلمهٔ انگلیسیِ مدنظرتان ALT سمت راست را همراه با ] بگیرید. حالا کلمهٔ انگلیسیتان را بنویسید و بعد ALT سمت راست را همراه با حرف ح بگیرید و ادامهٔ متن فارسیتان را بنویسید.
اگر متن شما انگلیسی بود و خواستید وسطش فارسی بنویسید، ابتدا ALT سمت راست را همراه با [ بگیرید. بعد کلمهٔ فارسیتان را بنویسید و در نهایت هم ALT سمت راست را همراه با حرف ح بگیرید و ادامهٔ متن انگلیسیتان را بنویسید.
#واژهپرداز
@libreoffice_ir
هر واژهپرداز درستدرمانی در رابط کاربریاش دکمههایی برای تغییر جهت پاراگراف دارد.
واژهپرداز لیبرهآفیس نیز از این قاعده مستثنی نیست و کاربر میتواند بسته به زبان سندش جهت پاراگرافها را از راست به چپ (RTL) یا از چپ به راست (LTR) کند.
اما اگر در یک متن فارسی و درست وسط یک پاراگراف لازم شد متنی انگلیسی را بنویسید که در انتهای آن هم علائم سجاوندی (مثل نقطه یا علامت سؤال) بود چی؟
واضح است که در این صورت آن علائم در سمت صحیحشان قرار نمیگیرند.
چه باید کرد؟ آیا میتوان وسط متن کاری کرد که سمت و سوی آن در همان جهتی باشد که لازم است؟
در استاندارد یونیکد مجموعهنویسههایی تدوین شده است که گرچه در سند دیده نمیشوند، اما متن را اصطلاحاً دوسویه (دوجهته) میکنند.
حالا چطوری با یک صفحهکلید استاندارد درجشان کنیم؟
در یک متن فارسی قبل از کلمهٔ انگلیسیِ مدنظرتان ALT سمت راست را همراه با ] بگیرید. حالا کلمهٔ انگلیسیتان را بنویسید و بعد ALT سمت راست را همراه با حرف ح بگیرید و ادامهٔ متن فارسیتان را بنویسید.
اگر متن شما انگلیسی بود و خواستید وسطش فارسی بنویسید، ابتدا ALT سمت راست را همراه با [ بگیرید. بعد کلمهٔ فارسیتان را بنویسید و در نهایت هم ALT سمت راست را همراه با حرف ح بگیرید و ادامهٔ متن انگلیسیتان را بنویسید.
#واژهپرداز
@libreoffice_ir
Stuff for Geeks
Networks basics for hackers-Chapter 6.pdf
توی این فصل از کتاب، نویسنده تاکید زیادی بر این داشت که بلوتوث شدیدا آسیب پذیره و کسی چندان اهمیت نمیده
یه نمونه از این خطرات رو میتونین اینجا ببینین که یه آسیب پذیری بحرانی بلوتوث توی اندرویدهای 10 به قبل منجربه چه چیزی میشه
یه نمونه از این خطرات رو میتونین اینجا ببینین که یه آسیب پذیری بحرانی بلوتوث توی اندرویدهای 10 به قبل منجربه چه چیزی میشه
Linkedin
Lukas Stefanko on LinkedIn: #metasploit #nethunter | 75 comments
PoC to takeover Android using another Android by exploiting critical Bluetooth vulnerability to install #Metasploit without proper Bluetooth pairing… | 75 comments on LinkedIn
🔥1
Forwarded from ReACT 2026
This media is not supported in your browser
VIEW IN TELEGRAM
and inspiring Panel Discussions,
all at ReACT 2024
Save the date:
۲۵ الی ۲۷ بهمنماه ۱۴۰۲
www.react-sut.com
Please open Telegram to view this post
VIEW IN TELEGRAM