Git Object Model
با گیت احتمالا کاملا آشنا هستین ولی این بحث git object model رو شاید باهش آشنا نباشین.
اگه فرض کنیم که گیت رو توسعه دهنده با یه زبون شی گرا نوشته، git object model معنیش اینه که از چه کلاس های مهمی برای پیاده سازی این سیستم استفاده شده.
چندتا کلاس مهم و پایه که اساس و بنیان گیت رو تشکیل میدن ایناهان:
- Blob: اشیایی هستن که هر کدوم نشون دهنده یه فایل هستن
- Tree: اشیایی هستن که از چند درخت و چند بلاب دیگه تشکیل میشن. درواقع یجورایی نقش پوشه رو بازی میکنن
- Commit: اشیایی هستن که وضعیت یک درخت رو به همراه یه سری اطلاعات دیگه مثل اینکه چه کسی کامیت رو ایجاد کرده و کامیت بالاتر چی بوده رو شامل میشن
- Tag: اشیایی هستن که به یه شیی یه عدد یا اسم نسبت میدن
حالا کاری که گیت انجام میده رو شاید بهتر درک کرده باشین. فقط این اشیا رو میسازه و ذخیره میکنه. مثلا داخل پوشه
.git/objects
اطلاعات این آبجکت ها به صورت فشرده شده ذخیره میشه
این مطالب و مطالب خیلی کامل تری رو میتونین توی کتاب git community book بخونین
با گیت احتمالا کاملا آشنا هستین ولی این بحث git object model رو شاید باهش آشنا نباشین.
اگه فرض کنیم که گیت رو توسعه دهنده با یه زبون شی گرا نوشته، git object model معنیش اینه که از چه کلاس های مهمی برای پیاده سازی این سیستم استفاده شده.
چندتا کلاس مهم و پایه که اساس و بنیان گیت رو تشکیل میدن ایناهان:
- Blob: اشیایی هستن که هر کدوم نشون دهنده یه فایل هستن
- Tree: اشیایی هستن که از چند درخت و چند بلاب دیگه تشکیل میشن. درواقع یجورایی نقش پوشه رو بازی میکنن
- Commit: اشیایی هستن که وضعیت یک درخت رو به همراه یه سری اطلاعات دیگه مثل اینکه چه کسی کامیت رو ایجاد کرده و کامیت بالاتر چی بوده رو شامل میشن
- Tag: اشیایی هستن که به یه شیی یه عدد یا اسم نسبت میدن
حالا کاری که گیت انجام میده رو شاید بهتر درک کرده باشین. فقط این اشیا رو میسازه و ذخیره میکنه. مثلا داخل پوشه
.git/objects
اطلاعات این آبجکت ها به صورت فشرده شده ذخیره میشه
این مطالب و مطالب خیلی کامل تری رو میتونین توی کتاب git community book بخونین
👍1
Forwarded from cma arasteh
سلام دوستان
من یه سری ویدیو آماده کردم ، در مورد مهندسی معکوس با استفاده از Ghidra و نوشتن اسکریپت های Ghidra ، خوشحال میشم اگه دیدید ، فیدبکی داشتید بهم بگید. 🙏
پارت چهارم:
https://youtu.be/QKXBeU0QhPk?si=pF3PCiGUGQUEY60P
پارت سوم:
https://youtu.be/gPJzdkawOmc?si=OG6JL_sVrlHSHJzq
پارت دوم:
https://youtu.be/CIN-UTQ2vPQ?si=492To5wIcL_Ugbxx
پارت اول:
https://youtu.be/uBqCnDCovH0?si=wtj0qJ5Xr9KpjHS0
من یه سری ویدیو آماده کردم ، در مورد مهندسی معکوس با استفاده از Ghidra و نوشتن اسکریپت های Ghidra ، خوشحال میشم اگه دیدید ، فیدبکی داشتید بهم بگید. 🙏
پارت چهارم:
https://youtu.be/QKXBeU0QhPk?si=pF3PCiGUGQUEY60P
پارت سوم:
https://youtu.be/gPJzdkawOmc?si=OG6JL_sVrlHSHJzq
پارت دوم:
https://youtu.be/CIN-UTQ2vPQ?si=492To5wIcL_Ugbxx
پارت اول:
https://youtu.be/uBqCnDCovH0?si=wtj0qJ5Xr9KpjHS0
YouTube
Scripting with Ghidra-Part3-Call Graph
In this video, we review what is call graph and how we can create call graph in Ghidra.
Here is the link to the code:
https://github.com/triplesecteam/ghidrascripts/tree/call_graph
Here is the link to the code:
https://github.com/triplesecteam/ghidrascripts/tree/call_graph
Forwarded from PenTest Team (𝒜𝓁𝒾✔ 🕷)
اگه خواستین بفهمین کرنل لینوکس دقیقا چه مراحلی رو طی میکنه تا بوت بشه میتونین داکیومنت خود کرنل رو از لینک زیر بخونین
https://www.kernel.org/doc/html/v5.2/x86/boot.html
https://www.kernel.org/doc/html/v5.2/x86/boot.html
🔥5
احتمالا با paging آشنا هستین. سیستم عامل یا بهتر بگیم لودرِ سیستم عامل پراسس ها رو به چندین پیج (قسمتایی به حجم معمولا ۴کیلوبایت) تقسیم میکنه و هر تعدادی که لازم داشته باشه رو لود میکنه توی مموری چون نیازی نداریم که همه پراسس همیشه توی مموری لود شده باشه.
پیج هایی هم که لازم نداشته باشیمشون توی حافظه ثانویه یا secondary storage ذخیره میشن. مبحث بسیار جالبیه این پیجینگ و کلا virtual memory که توصیه میکنم حتما بخونینش (کتابای سیستم عامل توضیح میدن یه مقدار)
سوالی که اینجا پیش میاد اینه که خب اگه ما paging داریم، پس swapping به چه کاری میاد؟؟
جواب جالبی داره.
توی paging، بخش های کوچیکی از پراسس(همون پیج ها که ۴کیلوبایتن) میرن توی حافظه ثانویه ولی توی swapping کل یه پراسس که کمتر لازمش داریم میره توی secondary storage
برای همین هم هست که معمولا اگه رمتون بزرگ باشه به swapping نیازی نخواهید داشت ولی paging همیشه و در هر صورتی نیازه👍
#OS
#Internals
پیج هایی هم که لازم نداشته باشیمشون توی حافظه ثانویه یا secondary storage ذخیره میشن. مبحث بسیار جالبیه این پیجینگ و کلا virtual memory که توصیه میکنم حتما بخونینش (کتابای سیستم عامل توضیح میدن یه مقدار)
سوالی که اینجا پیش میاد اینه که خب اگه ما paging داریم، پس swapping به چه کاری میاد؟؟
جواب جالبی داره.
توی paging، بخش های کوچیکی از پراسس(همون پیج ها که ۴کیلوبایتن) میرن توی حافظه ثانویه ولی توی swapping کل یه پراسس که کمتر لازمش داریم میره توی secondary storage
برای همین هم هست که معمولا اگه رمتون بزرگ باشه به swapping نیازی نخواهید داشت ولی paging همیشه و در هر صورتی نیازه👍
#OS
#Internals
🔥1
Forwarded from Security hint
networking.pdf
2.7 MB
📕اگه هنوز نمیدونی از شبکه چی بخونی این فایل برای توئه
این فایل توسط یکی از بزرگترین باگ هانتر های دنیا منتشر شده(Tomnomnom)، و خیلی کوتاه به مفاهیم اشاره کرده
#network #شبکه #resource
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
این فایل توسط یکی از بزرگترین باگ هانتر های دنیا منتشر شده(Tomnomnom)، و خیلی کوتاه به مفاهیم اشاره کرده
#network #شبکه #resource
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
❤3
یه کانال خیلی خوب برای معماری کامپیوتر:
https://youtube.com/@padraicedgington901
مباحثی مثل branch prediction و stage pipeline
https://youtube.com/@padraicedgington901
مباحثی مثل branch prediction و stage pipeline
🔥1
یه دورهای مهندس کاظمی عزیز معرفی کردن بهم که میاد از صفر یه بوت لودر و کرنل و عملا سیستم عامل مینویسه و میره جلو
واقعا جذابه دورش بنظرم:
https://p30download.ir/fa/entry/96910/
#internals
#OS
#Programming
#course
واقعا جذابه دورش بنظرم:
https://p30download.ir/fa/entry/96910/
#internals
#OS
#Programming
#course
پی سی دانلود
دانلود udemy Developing a Multithreaded kernel From scratch - آموزش استقرار هسته چندنخی سیستم عامل
در دوره آموزشی udemy Developing a Multithreaded kernel From scratch با آموزش استقرار هسته چندنخی سیستم عامل اشنا خواهید شد.
🔥5
Forwarded from Source Byte ( $ᴘ3ᴅʏʟ1👾)
SoheilSec :
توسعه بدافزار C2
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT بسیار مهم و کاربردی است
طبق MITRE attack و cyber kill chain یکی مراحل C2 است.
https://attack.mitre.org/tactics/TA0011
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
برای توسعه بدافزار ابتدا نیازمند یادگیری یک زبان برنامه نویسی هستید، زبانی نیاز دارید که بتوانید توسط آن با win32 API کار کنید
زبان های پیشنهادی
c++
python
rust
کتاب ها:
https://t.iss.one/Peneter_Media/451
https://t.iss.one/Peneter_Media/452
https://t.iss.one/Peneter_Media/453
https://t.iss.one/Peneter_Media/454
دوره های توسعه بدافزار:
https://institute.sektor7.net/red-team-operator-malware-development-essentials
https://institute.sektor7.net/rto-maldev-intermediate
https://maldevacademy.com/
https://www.udemy.com/course/offensive-rust/
https://www.udemy.com/course/offensive-csharp/
قدم بدی نیازمند یادگیری win32 API هستید تا بتوانید
Process Manipulation, Memory Manipulation, Networking, DLL Injection
همچنین انواع تکنیک های injection یاد بگیرید:
DLL Injection, Process Hollowing, Reflective DLL Injection, Thread Injection, AtomBombing, APC Injection
لینک زیر ببینید:
https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop
c2 نیازمند یک protocol communication هست
http/https, DNS, ICMP
نیازمند یادگیری کار با Encryption
AES, XOR, RC4, RSA, ECC, ChaCha20
منابع توسعه بدافزار c2
https://pre.empt.blog/
https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/
https://0xrick.github.io/misc/c2/
https://github.com/CodeXTF2/maldev-links
https://0xrick.github.io/misc/c2/
https://captmeelo.com/
https://www.vx-underground.org/#E:/root
بهترین c2 ها:
https://www.thec2matrix.com/
https://github.com/EmpireProject/Empire
https://github.com/HavocFramework/Havoc
https://github.com/cobbr/Covenant
https://github.com/Ne0nd0g/merlin
https://github.com/its-a-feature/Mythic
https://github.com/byt3bl33d3r/SILENTTRINITY
https://github.com/nettitude/PoshC2
https://github.com/BishopFox/sliver
https://github.com/rapid7/metasploit-framework
تکنیک های دور زدن می تونید از بلاگ ها و ریپوهای زیر دنبال کنید
https://github.com/boku7
https://trickster0.github.io/
https://github.com/S4ntiagoP
https://github.com/Cracked5pider
https://casvancooten.com/
https://github.com/chvancooten
https://mr.un1k0d3r.world/
https://und3rf10w.github.io/
https://github.com/waldo-irc
https://www.arashparsa.com/
https://passthehashbrowns.github.io/
https://www.wsast.co.uk/
https://gist.github.com/odzhan
https://modexp.wordpress.com/
https://fool.ish.wtf/
https://github.com/realoriginal
https://suspicious.actor/
https://github.com/moloch–
https://github.com/am0nsec
https://amonsec.net/about/
https://github.com/rasta-mouse
https://rastamouse.me/
https://github.com/xpn
https://blog.xpnsec.com/
https://github.com/sneakid
https://www.solomonsklash.io/
https://github.com/kyleavery
بعد از اینکه c2 خودتان را توسعه دهید تازه باید به دنبال دیباگ کردن و همچنین دور زدن Anti Virus و EDR باشید برای اینکار نیازمند تکنیک و ابزار Debugger هستید:
IDA Pro,OllyDbg and x64dbg,WinDbg,Ghidra,Immunity Debugger
https://t.iss.one/Peneter_Media/455
https://t.iss.one/Peneter_Media/456
https://t.iss.one/Peneter_Media/457
https://t.iss.one/Peneter_Media/458
برای دور زدن:
https://t.iss.one/Peneter_Media/444
https://github.com/MrEmpy/Awesome-AV-EDR-XDR-Bypass
https://medium.com/offensive-security-walk-throughs/three-techniques-for-bypassing-edr-3b4101002951
https://s3cur3th1ssh1t.github.io/A-tale-of-EDR-bypass-methods/
https://cydef.ca/blog/av-vs-edr-an-introduction-to-antivirus-bypass/
انتشار مقاله:
https://www.soheilsec.com/توسعه-بدافزار-c2/
سهیل هاشمی
کارشناسی ارشد شبکه | کارشناس ارشد امنیت شبکه
#c2 #malware_dev #AV
توسعه بدافزار C2
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT بسیار مهم و کاربردی است
طبق MITRE attack و cyber kill chain یکی مراحل C2 است.
https://attack.mitre.org/tactics/TA0011
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
برای توسعه بدافزار ابتدا نیازمند یادگیری یک زبان برنامه نویسی هستید، زبانی نیاز دارید که بتوانید توسط آن با win32 API کار کنید
زبان های پیشنهادی
c++
python
rust
کتاب ها:
https://t.iss.one/Peneter_Media/451
https://t.iss.one/Peneter_Media/452
https://t.iss.one/Peneter_Media/453
https://t.iss.one/Peneter_Media/454
دوره های توسعه بدافزار:
https://institute.sektor7.net/red-team-operator-malware-development-essentials
https://institute.sektor7.net/rto-maldev-intermediate
https://maldevacademy.com/
https://www.udemy.com/course/offensive-rust/
https://www.udemy.com/course/offensive-csharp/
قدم بدی نیازمند یادگیری win32 API هستید تا بتوانید
Process Manipulation, Memory Manipulation, Networking, DLL Injection
همچنین انواع تکنیک های injection یاد بگیرید:
DLL Injection, Process Hollowing, Reflective DLL Injection, Thread Injection, AtomBombing, APC Injection
لینک زیر ببینید:
https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop
c2 نیازمند یک protocol communication هست
http/https, DNS, ICMP
نیازمند یادگیری کار با Encryption
AES, XOR, RC4, RSA, ECC, ChaCha20
منابع توسعه بدافزار c2
https://pre.empt.blog/
https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/
https://0xrick.github.io/misc/c2/
https://github.com/CodeXTF2/maldev-links
https://0xrick.github.io/misc/c2/
https://captmeelo.com/
https://www.vx-underground.org/#E:/root
بهترین c2 ها:
https://www.thec2matrix.com/
https://github.com/EmpireProject/Empire
https://github.com/HavocFramework/Havoc
https://github.com/cobbr/Covenant
https://github.com/Ne0nd0g/merlin
https://github.com/its-a-feature/Mythic
https://github.com/byt3bl33d3r/SILENTTRINITY
https://github.com/nettitude/PoshC2
https://github.com/BishopFox/sliver
https://github.com/rapid7/metasploit-framework
تکنیک های دور زدن می تونید از بلاگ ها و ریپوهای زیر دنبال کنید
https://github.com/boku7
https://trickster0.github.io/
https://github.com/S4ntiagoP
https://github.com/Cracked5pider
https://casvancooten.com/
https://github.com/chvancooten
https://mr.un1k0d3r.world/
https://und3rf10w.github.io/
https://github.com/waldo-irc
https://www.arashparsa.com/
https://passthehashbrowns.github.io/
https://www.wsast.co.uk/
https://gist.github.com/odzhan
https://modexp.wordpress.com/
https://fool.ish.wtf/
https://github.com/realoriginal
https://suspicious.actor/
https://github.com/moloch–
https://github.com/am0nsec
https://amonsec.net/about/
https://github.com/rasta-mouse
https://rastamouse.me/
https://github.com/xpn
https://blog.xpnsec.com/
https://github.com/sneakid
https://www.solomonsklash.io/
https://github.com/kyleavery
بعد از اینکه c2 خودتان را توسعه دهید تازه باید به دنبال دیباگ کردن و همچنین دور زدن Anti Virus و EDR باشید برای اینکار نیازمند تکنیک و ابزار Debugger هستید:
IDA Pro,OllyDbg and x64dbg,WinDbg,Ghidra,Immunity Debugger
https://t.iss.one/Peneter_Media/455
https://t.iss.one/Peneter_Media/456
https://t.iss.one/Peneter_Media/457
https://t.iss.one/Peneter_Media/458
برای دور زدن:
https://t.iss.one/Peneter_Media/444
https://github.com/MrEmpy/Awesome-AV-EDR-XDR-Bypass
https://medium.com/offensive-security-walk-throughs/three-techniques-for-bypassing-edr-3b4101002951
https://s3cur3th1ssh1t.github.io/A-tale-of-EDR-bypass-methods/
https://cydef.ca/blog/av-vs-edr-an-introduction-to-antivirus-bypass/
انتشار مقاله:
https://www.soheilsec.com/توسعه-بدافزار-c2/
سهیل هاشمی
کارشناسی ارشد شبکه | کارشناس ارشد امنیت شبکه
#c2 #malware_dev #AV
👍3
John The Ripper - A Pentester Guide.pdf
1.7 MB
John The Ripper a pentester guide
Source:
https://m.hqporner.com/hdporn/113888-no_rest_for_the_wicked_sluts.html
#Tool
Source:
https://m.hqporner.com/hdporn/113888-no_rest_for_the_wicked_sluts.html
#Tool
❤4👍1