Forwarded from iDeFense
Medium
Manual Indirect Syscalls and Obfuscation for Shellcode Execution
Manual Indirect Syscalls and Obfuscation for Shellcode Execution DISCLAIMER: Using these tools and methods against hosts that you do not have explicit permission to test is illegal. You are …
🔺bypass signature analysis from AV using obfuscation and NT API inspection from EDR using indirect syscalls with a shellcode loader PE
🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.
🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@iDeFense
🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.
🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@iDeFense
کانال یوتیوب آقای Neil Rhodes یه سری مطالب خیلی خوب درمورد OS و ساختار کامپیوتر، شبکه های عصبی و یادگیری عمیق(Deep Learning) داره که اگه دوست داشتین میتونین نگاه کنین
YouTube
Neil Rhodes
This channel shows videos from various Computer Science classes I've taught and am teaching.
🔥1
OS Hacking, a wonderful playlist about Linux
https://youtube.com/playlist?list=PLMOpZvQB55bczV5_3DxTLDm37v_F6iCKA&si=lSjwu_DriRLUhZLl
https://youtube.com/playlist?list=PLMOpZvQB55bczV5_3DxTLDm37v_F6iCKA&si=lSjwu_DriRLUhZLl
Forwarded from OnHex
🔴 امروز یک ورکشاپ با موضوع Malware Development قراره توسط Uriel Kosayev و Pavel Yosifovich برگزار بشه.
این برنامه قراره به وقت ایران ساعت 17:30 برگزار بشه.
مباحثی که روش تمرکز میکنن :
- آنالیز بدافزار
- توسعه ی بدافزار
- چرخه ی توسعه ی بدافزار
- اهمیت توسعه و آنالیز بدافزار برای تیم های آبی و قرمز
- مثالهایی از مهندسی معکوس و توسعه ی بدافزار
برای حضور در این ورکشاپ نیاز به ثبت نام داره.
#بدافزار #آنالیزبدافزار #ورکشاپ
🆔 @onhex_ir
➡️ ALL Link
این برنامه قراره به وقت ایران ساعت 17:30 برگزار بشه.
مباحثی که روش تمرکز میکنن :
- آنالیز بدافزار
- توسعه ی بدافزار
- چرخه ی توسعه ی بدافزار
- اهمیت توسعه و آنالیز بدافزار برای تیم های آبی و قرمز
- مثالهایی از مهندسی معکوس و توسعه ی بدافزار
برای حضور در این ورکشاپ نیاز به ثبت نام داره.
#بدافزار #آنالیزبدافزار #ورکشاپ
🆔 @onhex_ir
➡️ ALL Link
❤1
https://stanford-cs161.github.io/winter2024/schedule/
جزوات و تمرینهای طراحی الگوریتم دانشگاه استنفورد، استاد نیما اناری
#algorithm
#course
#hw
#handbook
جزوات و تمرینهای طراحی الگوریتم دانشگاه استنفورد، استاد نیما اناری
#algorithm
#course
#hw
#handbook
CS 161 (Archived)
Schedule
A schedule of all the course components.
💯1
Forwarded from Pink Orca ✌️ پینک اورکا
~> استفادهٔ رایگان، سریع و بیدردسر از بهترین LLMها، بدون نیاز به ثبتنام☑
- اول از همه بگم که برای استفاده از GPT-4 به نظرم چتباتی بهتر از Copilot وجود نداره فعلا...
💎 برای استفاده از انواع مدلهای دیگه، مثل Claude 3 که تو بیشتر بنچمارکها از GPT-4 بهتر عمل کرده و دهها مدل دیگه، کافیه از این صفحه استفاده کنید.
~> chat.lmsys.org
+ برای چت مستقیم از تبهای بالا Direct Chat رو انتخاب کنید و مدل هم از همونجا انتخاب کنید.
+ اگر براتون ممکنه بعد از استفاده به منظور کمک به این پروژه، به مدلها و پاسخهاشون رای و نظر بدید، این پروژهٔ آزاد اهداف تحقیقاتی داشته و هزینههای زیادی هم براش شده که شما میتونید به واسطش بیدردسر و رایگان استفاده کنید از اینها...
#معرفی #هوش_مصنوعی
~> @PinkOrca🩷
- اول از همه بگم که برای استفاده از GPT-4 به نظرم چتباتی بهتر از Copilot وجود نداره فعلا...
~> chat.lmsys.org
+ برای چت مستقیم از تبهای بالا Direct Chat رو انتخاب کنید و مدل هم از همونجا انتخاب کنید.
+ اگر براتون ممکنه بعد از استفاده به منظور کمک به این پروژه، به مدلها و پاسخهاشون رای و نظر بدید، این پروژهٔ آزاد اهداف تحقیقاتی داشته و هزینههای زیادی هم براش شده که شما میتونید به واسطش بیدردسر و رایگان استفاده کنید از اینها...
#معرفی #هوش_مصنوعی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
اگه با چیزی به اسم فیدبک آشنا نیستین شدیدا توصیه میکنم آشنا شین😂
نمونه برقیش رو میتونین اینجا بخونین:
https://blog.faradars.org/%D9%81%DB%8C%D8%AF%D8%A8%DA%A9-%D8%AF%D8%B1-%D8%A7%D9%84%DA%A9%D8%AA%D8%B1%D9%88%D9%86%DB%8C%DA%A9/
نمونه برقیش رو میتونین اینجا بخونین:
https://blog.faradars.org/%D9%81%DB%8C%D8%AF%D8%A8%DA%A9-%D8%AF%D8%B1-%D8%A7%D9%84%DA%A9%D8%AA%D8%B1%D9%88%D9%86%DB%8C%DA%A9/
فرادرس - مجله
فیدبک در الکترونیک — راهنمای جامع
فیدبک در الکترونیک جزو مباحث بسیار مهم و کاربردی در پیادهسازی مدارات است. در این مطلب قصد داریم به بیان مباحث مرتبط با فیدبک در مدارات الکترونیکی بپردازیم.
❤1
Stuff for Geeks
Networks basics for hackers - Chapter 11.pdf
Networks basics for hackers-Chapter 12.pdf
3 MB
فصل 12 - پروتکل http
توی این فصل کتاب اطلاعات کلیای درمورد پروتکل http میده بهمون. اگه با این پروتکل اصلا آشنا نیستین، این فصل رو بخونین وگرنه همونطور که میدونین کتاب Http The Difinitive Guide سورسی هست که باید برای این پروتکل خوند.
یه دوتا مثال هم در ادامه فصل با برپ سوییت داریم که بنظرم اصلا جالب نیستن:(( و سایت دوست داشتنی PortSwigger سورس پیشنهادی برای این ابزاره
حقیقتا توی این فصل احساس کردم خیلی خیلی کتاب داره مطالب کم و کلیای میگه و برای همین هم چون باهش حال نکردم طول کشید تا الان
ولی خبر خوب اینکه فصل بعدی، مبحث جذاب شبکه های اتومبیلیه که امیدوارم زود بتونم ترجمش کنم و بذارم
توی این فصل کتاب اطلاعات کلیای درمورد پروتکل http میده بهمون. اگه با این پروتکل اصلا آشنا نیستین، این فصل رو بخونین وگرنه همونطور که میدونین کتاب Http The Difinitive Guide سورسی هست که باید برای این پروتکل خوند.
یه دوتا مثال هم در ادامه فصل با برپ سوییت داریم که بنظرم اصلا جالب نیستن:(( و سایت دوست داشتنی PortSwigger سورس پیشنهادی برای این ابزاره
حقیقتا توی این فصل احساس کردم خیلی خیلی کتاب داره مطالب کم و کلیای میگه و برای همین هم چون باهش حال نکردم طول کشید تا الان
ولی خبر خوب اینکه فصل بعدی، مبحث جذاب شبکه های اتومبیلیه که امیدوارم زود بتونم ترجمش کنم و بذارم
❤🔥1
Forwarded from Security hint
🔥معرفی یک سایت خفن درمورد XSS:
توی این سایت همراه با مثال های عملی با کدهای sink و source اشنا خواهید شد.
کدهای sink: تیکه کدهای خطرناک که باعث تزریق کد مخرب میشه
https://domgo.at/cxss/intro
#XSS
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
توی این سایت همراه با مثال های عملی با کدهای sink و source اشنا خواهید شد.
کدهای sink: تیکه کدهای خطرناک که باعث تزریق کد مخرب میشه
https://domgo.at/cxss/intro
#XSS
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
Forwarded from Hiddify
خبر خوب:
نسخه تست فلایت اپ کلاینت هیدیفای (به تعداد محدود) فعال شد:
https://app.hiddify.com/ios
بعد از فعال شدن، لینک زیر در اپ وارد کنید و به رایگان از اینترنت بدون فیلتر لذت ببرید
دانلود نسخه نهایی مخصوص ویندوز، اندروید، لینوکس و مک:
https://app.hiddify.com
نسخه تست فلایت اپ کلاینت هیدیفای (به تعداد محدود) فعال شد:
https://app.hiddify.com/ios
بعد از فعال شدن، لینک زیر در اپ وارد کنید و به رایگان از اینترنت بدون فیلتر لذت ببرید
https://raw.githubusercontent.com/hiddify/hiddify-next/main/test.configs/warpدانلود نسخه نهایی مخصوص ویندوز، اندروید، لینوکس و مک:
https://app.hiddify.com
Low-Level Software Security for Compiler Developers
https://llsoftsec.github.io/llsoftsecbook
A free book
#book
#english
#binary
https://llsoftsec.github.io/llsoftsecbook
A free book
#book
#english
#binary
Forwarded from GHOST PACKT COURSE
Media is too big
VIEW IN TELEGRAM
How to Clear Your Tracks on Linux🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article #Exploiting
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
🦅 کانال بایت امن | گروه بایت امن
_
Exploit development by 0xNinjaCyclone
[Exploit development] 1- Intro
[Exploit development] 2- Understanding Stack Memory
[Exploit development] 3- Understanding Heap Memory
[Exploit development] 4- Understanding Binary Files
[Exploit development] 5- Dealing with Windows PE files programmatically
[Exploit development] 6- Dealing with ELF files programmatically
[Exploit development] 7- How to do magic with string format bugs
[Exploit development] 8- Buffer Over-Read Attacks and Developing a Real Exploit
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Git Object Model
با گیت احتمالا کاملا آشنا هستین ولی این بحث git object model رو شاید باهش آشنا نباشین.
اگه فرض کنیم که گیت رو توسعه دهنده با یه زبون شی گرا نوشته، git object model معنیش اینه که از چه کلاس های مهمی برای پیاده سازی این سیستم استفاده شده.
چندتا کلاس مهم و پایه که اساس و بنیان گیت رو تشکیل میدن ایناهان:
- Blob: اشیایی هستن که هر کدوم نشون دهنده یه فایل هستن
- Tree: اشیایی هستن که از چند درخت و چند بلاب دیگه تشکیل میشن. درواقع یجورایی نقش پوشه رو بازی میکنن
- Commit: اشیایی هستن که وضعیت یک درخت رو به همراه یه سری اطلاعات دیگه مثل اینکه چه کسی کامیت رو ایجاد کرده و کامیت بالاتر چی بوده رو شامل میشن
- Tag: اشیایی هستن که به یه شیی یه عدد یا اسم نسبت میدن
حالا کاری که گیت انجام میده رو شاید بهتر درک کرده باشین. فقط این اشیا رو میسازه و ذخیره میکنه. مثلا داخل پوشه
.git/objects
اطلاعات این آبجکت ها به صورت فشرده شده ذخیره میشه
این مطالب و مطالب خیلی کامل تری رو میتونین توی کتاب git community book بخونین
با گیت احتمالا کاملا آشنا هستین ولی این بحث git object model رو شاید باهش آشنا نباشین.
اگه فرض کنیم که گیت رو توسعه دهنده با یه زبون شی گرا نوشته، git object model معنیش اینه که از چه کلاس های مهمی برای پیاده سازی این سیستم استفاده شده.
چندتا کلاس مهم و پایه که اساس و بنیان گیت رو تشکیل میدن ایناهان:
- Blob: اشیایی هستن که هر کدوم نشون دهنده یه فایل هستن
- Tree: اشیایی هستن که از چند درخت و چند بلاب دیگه تشکیل میشن. درواقع یجورایی نقش پوشه رو بازی میکنن
- Commit: اشیایی هستن که وضعیت یک درخت رو به همراه یه سری اطلاعات دیگه مثل اینکه چه کسی کامیت رو ایجاد کرده و کامیت بالاتر چی بوده رو شامل میشن
- Tag: اشیایی هستن که به یه شیی یه عدد یا اسم نسبت میدن
حالا کاری که گیت انجام میده رو شاید بهتر درک کرده باشین. فقط این اشیا رو میسازه و ذخیره میکنه. مثلا داخل پوشه
.git/objects
اطلاعات این آبجکت ها به صورت فشرده شده ذخیره میشه
این مطالب و مطالب خیلی کامل تری رو میتونین توی کتاب git community book بخونین
👍1
Forwarded from cma arasteh
سلام دوستان
من یه سری ویدیو آماده کردم ، در مورد مهندسی معکوس با استفاده از Ghidra و نوشتن اسکریپت های Ghidra ، خوشحال میشم اگه دیدید ، فیدبکی داشتید بهم بگید. 🙏
پارت چهارم:
https://youtu.be/QKXBeU0QhPk?si=pF3PCiGUGQUEY60P
پارت سوم:
https://youtu.be/gPJzdkawOmc?si=OG6JL_sVrlHSHJzq
پارت دوم:
https://youtu.be/CIN-UTQ2vPQ?si=492To5wIcL_Ugbxx
پارت اول:
https://youtu.be/uBqCnDCovH0?si=wtj0qJ5Xr9KpjHS0
من یه سری ویدیو آماده کردم ، در مورد مهندسی معکوس با استفاده از Ghidra و نوشتن اسکریپت های Ghidra ، خوشحال میشم اگه دیدید ، فیدبکی داشتید بهم بگید. 🙏
پارت چهارم:
https://youtu.be/QKXBeU0QhPk?si=pF3PCiGUGQUEY60P
پارت سوم:
https://youtu.be/gPJzdkawOmc?si=OG6JL_sVrlHSHJzq
پارت دوم:
https://youtu.be/CIN-UTQ2vPQ?si=492To5wIcL_Ugbxx
پارت اول:
https://youtu.be/uBqCnDCovH0?si=wtj0qJ5Xr9KpjHS0
YouTube
Scripting with Ghidra-Part3-Call Graph
In this video, we review what is call graph and how we can create call graph in Ghidra.
Here is the link to the code:
https://github.com/triplesecteam/ghidrascripts/tree/call_graph
Here is the link to the code:
https://github.com/triplesecteam/ghidrascripts/tree/call_graph