ReverseEngineering
1.25K subscribers
41 photos
10 videos
69 files
710 links
Download Telegram
🟢 3️⃣ Context Switch

وقتی CPU بین Process/Thread ها جا به جا میشه:

رجیسترها ذخیره میشن

رجیسترهای اجرای جدید اپلود میشن

چرا؟ چون اجرای برنامه ممکنه ناپیوسته دیده بشه




🟢 3️⃣ Context Switch

When the CPU switches between Process/Thread:

Registers are saved

New execution registers are loaded

Why? Because program execution may appear discontinuous

@reverseengine
🟢 4️⃣ Memory Layout چیدمان حافظه Process

هر Process معمولا این بخش‌ ها رو داره:

Copy code


Code (text) → دستورالعمل‌ها

Data → متغیرهای ثابت

Heap → حافظه داینامیک

Stack → متغیرهای تابع

Mapped DLLs → کتابخانه‌ها

RE:
وقتی در debugger حافظه رو میبینید این بخش‌ ها رو تشخیص میدید



🟢 4️⃣ Memory Layout Process Memory Layout

Each Process usually has these sections:

Copy code

Code (text) → Instructions

Data → Constant variables

Heap → Dynamic memory

Stack → Function variables

Mapped DLLs → Libraries

RE:
When you look at memory in the debugger, you will recognize these sections

@reverseengine
🔥2
40
1💔114🖕1
🟢 5️⃣ Virtual Memory

سیستم‌ عامل به هر Process یک Virtual Address Space میده

یعنی:
برنامه فکر میکنه حافظه پیوسته داره
ولی OS اونو به صفحات واقعی RAM map میکنه

مزایا:
جداسازی Process ها
امنیت
کنترل دسترسی

کاربرد RE:

آدرس‌ هایی که میبینید virtual هستند




🟢 5️⃣ Virtual Memory

The operating system gives each process a Virtual Address Space

That is: The program thinks it has contiguous memory
But the OS maps it to real RAM pages

Advantages:
Process isolation
Security
Access control

RE usage: The addresses you see are virtual

@reverseengine
🔥1
🟢 6️⃣ Paging

حافظه به Page تقسیم میشه مثلا 4KB

Page Table
مشخص میکنه:

این page به کجای RAM وصله

دسترسیش چیه R/W/X

کاربرد RE: وقتی صفحه execute نیست اجرای کد خطا میده


🟢 6️⃣ Paging

Memory is divided into Pages, for example 4KB

Page Table
Specifies:

Where is this page attached to in RAM

What is its access R/W/X

RE usage: When the page is not executed, executing the code gives an error

@reverseengine
1
EDR Evasion Techniques using Syscalls.pdf
4.8 MB
EDR Evasion Techniques using Syscalls

@reverseengine
2
Repo with 100500 pwn tasks with writeups

https://github.com/nobodyisnobody/writeups


@reverseengine
1
Anti_backdoor.pdf
12.6 MB
Anti-Backdoor Learning:
Training Clean Models on Poisoned Data
1