ReverseEngineering
1.25K subscribers
41 photos
10 videos
69 files
710 links
Download Telegram
شناخت سطح حمله (Attack Surface)

اولین قدم اینه که بفهمیم اپلیکیشن چه نقاط ورودی (entry point)‌هایی داره:

ورودی کاربر (فرم‌ها، فیلدها، فایل‌های ورودی)

ارتباط با شبکه (پورت‌ها، سوکت‌ها، APIها)

Registeryو فایل‌های سیستمی

COM objects و DLLها

Named Pipes و فایل‌های موقت

#Attack
#Attack_Surface
#Application
9
بررسی رفتار اپلیکیشن با ابزارهای دینامیک

ابزارهایی که در حین اجرای برنامه استفاده می‌شن تا ببینیم دقیقا چیکار می‌کنه:

🔹 Procmon – بررسی فعالیت رجیستری و فایل

🔹 Wireshark – تحلیل ترافیک شبکه

🔹 Process Hacker / Process Explorer – مانیتور کردن پروسس‌ها

🔹 Dependency Walker – بررسی وابستگی‌های DLL

🔹 PE-sieve / Scylla – بررسی تزریق کد یا آنپک

#Dynamic
#Application
🔥8👍1