🔴 نسخه ی HyperDbg v0.10 با اصلاح یسری باگ و بهبود یسری عملکردها و اضافه شدن یسری ویژگی جدید از جمله اجرای مستقیم کدهای اسمبلی در رویدادها (VMX root-mode) و دو دستور جدید a برای Virtual Memory و a! برای Physical Memory منتشر شد.

گروه رسمی پرسش و پاسخ HyperDbg

#مهندسی_معکوس #توسعه_اکسپلویت #ابزار
#ReverseEngineering #exploitdev

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص Understanding Microarchitecture صحبت کنن. بطور تخصصی میخوان در خصوص معیارهای عملکرد از طریق استفاده از Time Stamp Counters (TSC) و نحوه اجرای کد در هسته‌های پردازنده از طریق چرخه دستورالعمل صحبت کنن.…
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص فروش اکسپلویت صحبت کنن.

بطور کلی Stephen Sims قراره تجربیاتش رو در خصوص نگرانیها، مشتریان بالقوه،بحث های امنیتی و موارد این چنینی برای کسایی که میخوان وارد این مسیر بشن رو ارائه و به سوالات در این خصوص جواب بده.

این برنامه قراره ساعت 22 از طریق یوتیوب و توییتر پخش بشه.

اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.

#اکسپلویت_نویسی #توسعه_اکسپلویت
#ExploitDEV #BinaryExploitation

🆔 @onhex_ir
➡️ ALL Link
Visual_windows_kernel_exploit_mitigations_its_bypass_techniques_.jpg
208.7 KB
🔴 اقدامات کاهشی در خصوص اکسپلویتینگ در کرنل ویندوز و روش های دور زدن اونا. / منبع

#توسعه_اکسپلویت #Exploitdev #WindowsKernelExploiting

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 امشب در برنامه ی Off By One Security قراره در خصوص فازینگ صحبت کنن. عنوان برنامه Fuzzing from First Principles هستش. مهمان برنامه، خانم Alisa Esage هستش و قراره ساعت 30 : 18 پخش بشه. بصورت کلی برنامه از دو بخش تئوری و عملی تشکیل شده. در بخش تئوری در خصوص…
🔴 امشب در برنامه ی Off By One Security قراره در خصوص Control Flow Guard یا به اختصار CFG صحبت کنن.

مهمان این برنامه nop هستش.

بصورت کلی CFG یک اقدام کاهشی برای اکسپلویت کردن هستش که از اجرای غیرمستقیم توابع محافظ میکنه و مانع اکسپلویت باگ هایی مانند use-after-free میشه.

در این برنامه بصورت کلی CFG رو کالبدشکافی میکنن و بررسی میکنن که این اقدام کاهشی چه تاثیری روی اکسپلویت آسیب پذیری های CVE-2019-0567 (آسیب پذیری اجرای کد از راه دور در EDGE که معروف به Chakra Scripting Engine Memory Corruption Vulnerability هستش) و CVE-2024-22058 (آسیب پذیری از نوع buffer overflow که امکان اجرای کد در Ivanti EPM رو میده) میزاره.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت

#exploitdev

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم. اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون…
BSides-Cbr-24_Exploit Development Lifecycle with Chompie.pdf
83 MB
🔴 چند روز پیش خانم Chompie مهمان برنامه ی Off by one Security بودن و یک گفتگویی در زمینه تحقیقات آسیب پذیری و توسعه اکسپلویت داشتن.

بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.

اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.

برای مشاهده میتونید از این لینک استفاده کنید.

#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیب‌پذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI

🆔 @onhex_ir
➡️ ALL Link
🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.

مهمان برنامه Alexandre Bécholey هستش.

این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.

اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.

#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8

🆔 @onhex_ir
➡️ ALL Link