شناخت سطح حمله (Attack Surface)
اولین قدم اینه که بفهمیم اپلیکیشن چه نقاط ورودی (entry point)هایی داره:
✅ ورودی کاربر (فرمها، فیلدها، فایلهای ورودی)
✅ ارتباط با شبکه (پورتها، سوکتها، APIها)
✅ Registeryو فایلهای سیستمی
✅ COM objects و DLLها
✅ Named Pipes و فایلهای موقت
#Attack
#Attack_Surface
#Application
اولین قدم اینه که بفهمیم اپلیکیشن چه نقاط ورودی (entry point)هایی داره:
✅ ورودی کاربر (فرمها، فیلدها، فایلهای ورودی)
✅ ارتباط با شبکه (پورتها، سوکتها، APIها)
✅ Registeryو فایلهای سیستمی
✅ COM objects و DLLها
✅ Named Pipes و فایلهای موقت
#Attack
#Attack_Surface
#Application
❤9
بررسی رفتار اپلیکیشن با ابزارهای دینامیک
ابزارهایی که در حین اجرای برنامه استفاده میشن تا ببینیم دقیقا چیکار میکنه:
🔹 Procmon – بررسی فعالیت رجیستری و فایل
🔹 Wireshark – تحلیل ترافیک شبکه
🔹 Process Hacker / Process Explorer – مانیتور کردن پروسسها
🔹 Dependency Walker – بررسی وابستگیهای DLL
🔹 PE-sieve / Scylla – بررسی تزریق کد یا آنپک
#Dynamic
#Application
ابزارهایی که در حین اجرای برنامه استفاده میشن تا ببینیم دقیقا چیکار میکنه:
🔹 Procmon – بررسی فعالیت رجیستری و فایل
🔹 Wireshark – تحلیل ترافیک شبکه
🔹 Process Hacker / Process Explorer – مانیتور کردن پروسسها
🔹 Dependency Walker – بررسی وابستگیهای DLL
🔹 PE-sieve / Scylla – بررسی تزریق کد یا آنپک
#Dynamic
#Application
🔥8👍1