کانال بایت امن
4.57K subscribers
419 photos
49 videos
36 files
594 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
فرصت ثبت‌نام در دوره های آکادمی DWORD با قیمت‌های قبلی

شهریه‌ دوره‌ها در وبسایت به‌روزرسانی شده و افزایش قیمت اعمال شده،
اما تا ۱۵ اردیبهشت ( روز شیراز ) این امکان وجود داره که با نرخ‌های قبلی ثبت‌نام خودتون رو نهایی کنید.

این فرصت محدوده، پس اگه قصد شرکت در دوره‌ها رو دارید، پیشنهاد می‌کنیم همین حالا اقدام کنید.

🖥دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
⚜️سطح متوسط و پیشرفته
📊شهریه دوره | 15.000.000

🖥دوره زبان برنامه نویسی C در ویندوز و لینوکس
⚜️سطح مقدماتی و متوسط
📊شهریه دوره | 6.000.000 - 4.000.000

🖥دوره مهندسی معکوس نرم افزار
⚜️سطح : مقدماتی و متوسط
📊شهریه دوره | 7.000.000 - 5.000.000

🖥دوره زبان برنامه نویسی اسمبلی ویندوز و لینوکس
⚜️سطح مقدماتی و متوسط
📊شهریه دوره | 5.000.000 - 4.000.000

🔗 امکان پرداخت شهریه در دو قسط
🔗 به همراه پشتیبانی تخصصی و گروه‌های پرسش و پاسخ

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
18🤩3🔥1
Media is too big
VIEW IN TELEGRAM
#DEMO #OFEN

در این ویدیو، که دموی درس ۶۸ از فصل دوم "دوره‌ی برنامه‌نویسی تهاجمی است"، در بخش اول به کدنویسی روش‌های مختلف شناسایی نمونه‌ی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرم‌افزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونه‌های (Instance) جدید استفاده می‌کند و در ادامه، همان روش را در پروژه‌ی خودمان پیاده‌سازی کردیم.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥164👍1🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
ساعتی با حافظه‌ی مجازی در لینوکس

یکی از کارهایی که سیستم‌های عامل از جمله لینوکس انجام می‌دهند مدیریت حافظه و ایجاد یک لایه‌ی Abstraction برای پروسه‌هاست که به کمک آن هر پروسه‌ای تصور می‌کند کل حافظه‌ی موجود در سیستم، معمولا ۳ گیگ در مدل ۳۲بیتی و ۱۲۸ترابایت در مدل ۶۴بیتی، را در اختیار داشته و از اینکه واقعا چه مقداری حافظه در سیستم موجود بوده و داده بر روی RAM یا Disk ذخیره می‌شود اطلاعی نخواهد داشت.

دریافت حافظه از سیستم‌عامل و نگاشت آن در فضای آدرس دهی پروسه‌ها نیز در واحدهایی به اسم Page و به کمک فراخوانی سیستمی mmap انجام می‌شود که پیش‌فرض مقدار 4KB داشته و از یک Page Table برای مشخص کردن اینکه چه فضایی از پروسه در کجای RAM/Disk قرار گرفته است استفاده می‌شود.

در این ویدئو مفاهیم مربوط به آدرس‌دهی مجازی Virtual Addressing در لینوکس و بخش‌هایی که در آن دخیل بوده شرح داده شده و به کمک چند نمونه کد مفاهیم تست می‌شوند.

برخی از مواردی که در مورد آن‌ها صحبت می‌کنم به شرح زیر است:
• مقدمه‌ای بر حافظه مجازی و دلیل استفاده از Virtual Addressing
• نحوه نگاشت Page و Frame
• مفهوم Page Table و نقش آن در نگاشت آدرس‌ها
• بررسی فایل proc/iomem/ و نحوه نگاشت حافظه در RAM
• تفاوت Page Fault‌های Major و Minor و نحوه مدیریت آن‌ها
• آشنایی با Zone‌های حافظه در لینوکس
• معرفی Slab Allocator و مفهوم کش‌های حافظه
• مقایسه روش‌های تخصیص حافظه در کرنل kmalloc vs vmalloc
• بررسی اطلاعات در حافظه‌ مجازی و RAM به کمک Qemu

لینک ویدئو در یوتیوب:
https://youtu.be/2bjuqRLFaHc
لینک ویدئو در آپارات:
https://aparat.com/v/xqj64rn

#ShortLinuxInternals #linux #internals #VirtualMemory #MemoryManagement #KernelProgramming #PageTable #PageFault #SlabAllocator #kmalloc #vmalloc #SystemProgramming #EmbeddedLinux
16👍5
Media is too big
VIEW IN TELEGRAM
ویدیو ی دموی جلسه 75 از "دوره برنامه نویسی تهاجمی مختص به تیم قرمز"

در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه می‌توان بدون وابستگی به API های معمول، به لیست ماژول‌ های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه‌ تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیت‌هایی که نیاز به پنهان‌ کاری، تحلیل عمیق، یا بای‌پس کردن ابزار های امنیتی داریم، اهمیت ویژه‌ ای پیدا می‌کند.

⬅️ بررسی گام‌ به‌ گام دسترسی به لیست ماژول‌ ها از طریق ساختار PEB
⬅️ آشنایی دقیق با ساختارهای PEB_LDR_DATA، LDR_DATA_TABLE_ENTRY و LIST_ENTRY
⬅️ درک دقیق از مفهوم لیست پیوندی دو طرفه (Doubly-Linked List) و اهمیت آن در لیست‌ کردن ماژول‌ ها
⬅️ نکات مهم و حساس هنگام پیمایش لیست ماژول‌ها از طریق PEB، بدون استفاده از API های کلاسیک مثل EnumProcessModules - GetModuleHandle - LoadLibrary و GetProcAddress

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥195👍1
مریم میرزاخانی (۲۲ اردیبهشت ۱۳۵۶ – ۲۳ تیر ۱۳۹۶)

برنده مدال فیلدز

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
42🔥9🤩6👎5👍3
#References

در "این وب‌سایت بخشی به LOLBins اختصاص داده شده" که شامل لینک پروژه‌های اصلی، وب‌سایت‌ها و ریپازیتوری‌های مرتبط با پروژه‌های LOLBins می‌باشد.

اگر نمیدونید LOLBins ها چی هستند :

مفهوم LOLBins (Living Off The Land Binaries) به فایل‌های باینری یا ابزارهای سیستمی گفته می‌شود که به‌صورت پیش‌فرض در سیستم‌عامل (به‌ویژه ویندوز) وجود دارند، ماهیت آن‌ها غیرمخرب است، اما مهاجمان سایبری می‌توانند از آن‌ها برای اجرای کدهای مخرب، دور زدن مکانیزم‌های امنیتی، و پنهان‌سازی فعالیت‌های خود بهره ببرند، بدون اینکه نیاز به ابزارهای خارجی داشته باشند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥207👍4
#ShortNote

سیستم کال های جایگزین چی هستند ؟

سیستم‌ کال‌ های جایگزین (Alt Syscalls) یک قابلیت مخفی و مستند سازی‌ نشده در کرنل ویندوز هستند که اجازه می‌ دهند پیش از اجرای یک system call، یک تابع در کرنل اطلاعات مربوط به آن را دریافت و پردازش کند. این ویژگی یک مزیت بزرگ برای آنتی‌ ویروس‌ ها و نرم‌ افزارهای شناسایی و پاسخ به تهدید (EDR) به‌ شمار می‌ رود.

کاربرد اصلی:

مدت‌ هاست که امکان hook کردن مستقیم سیستم‌ کال‌ ها به دلیل وجود PatchGuard وجود ندارد چرا که PatchGuard تغییرات در ساختار های حساس کرنل مانند جدول System Service Dispatch (SSDT) یا توابع Nt را شناسایی و مسدود می‌کند.

به همین دلیل Alt Syscalls راهی مخفی‌ تر و ایمن‌ تر برای مانیتور کردن سیستم‌ کال‌ها در سطح کرنل فراهم می‌کنند و به لطف تلاش محققان حوزه امنیت و تحلیل باینری، دیگه این قابلیت کاملاً ناشناخته نیست و با یک جستجوی ساده می‌توان پیاده‌ سازی‌ های مربوط به نسخه‌های ویندوز 10 و 11 را پیدا کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138👍7🤩2🎉1
#Article #Tools

چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اون‌ها رو به‌روزرسانی کردم. سورس‌کدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحت‌تر بتونید با موضوع ساختار PE ارتباط برقرار کنید.

⬅️بررسی و تحلیل Checksum در ساختار PE
⬅️بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ابزار تبدیل DLL به EXE
⬅️ابزار حذف DEP و ASLR از ساختار PE
⬅️ابزار تصحیح Checksum در ساختار PE

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍4🔥3
#DWORD

دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت

این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالش‌های واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعه‌ای از چالش‌های منتخب از مسابقات بین‌المللی CTF می‌رویم.

این چالش‌ها از رقابت‌هایی مانند Flare-On یکی از معتبرترین و شناخته‌شده‌ترین مسابقات مهندسی معکوس برگرفته شده‌اند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥148👍5👎2
#DWORD

بازنویسی کد با رویکرد مهندسی معکوس

دوره رایگان و تخصصی آکادمی DWORD

در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرم‌افزارها و کتابخانه‌ها، به شما آموزش می‌دهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.

این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودی‌های مختلف آزمایش می‌کنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.

با گذراندن این دوره، مهارت‌های لازم برای:

⬅️درک دقیق ورودی‌ها و خروجی‌های توابع
⬅️تحلیل رفتار و مسیرهای منطقی
⬅️بازنویسی توابع به صورت خوانا و مستند

را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفه‌ای یا توسعه‌دهنده ابزارهای امنیتی عمل کنید.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
32🔥9👍5
سلام به همه دوستان عزیز بایت امن

در پی گفتگوهایی که با اعضای گروه (چه عمومی چه خصوصی) داشتیم، تصمیم گرفتیم دورهمی‌هایی به صورت هفتگی برگزار کنیم که محور اصلی اون‌ها، گفتگو و تبادل نظر در مورد چالش‌ها، پرسش و پاسخ‌ها و موضوعات مختلف حوزه باینری و برنامه نویسی باشه.

هدف اصلی این جلسات اینه که:

🔗هر جلسه یک موضوع مشخص و کاربردی داشته باشه
🔗محتوای جلسه به صورت منظم و مرجع‌گونه (Reference-Based) آماده بشه
🔗به مرور یک آرشیو مفید برای رجوع سریع ایجاد کنیم
🔗از تکرار سوالات جلوگیری بشه و پاسخ‌ها یک‌بار و دقیق ارائه بشن

در نهایت، ازتون می‌خوایم که در گروه نظر بدید:

⬅️چه موضوعاتی براتون اولویت داره؟
⬅️ با چه فرمت یا ساختاری راحت‌ترید؟
⬅️ترجیح می‌دید جلسات چه روز و ساعتی برگزار بشه؟

ممنون از همراهی همیشگیتون ♥️
تیم بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
30🔥3
#Article #Programming

بلاخره جایگزین std::cout با امکانات بیشتر در C++23 معرفی شد.

تابع std::println چکار می‌کند؟

تابع std::println چیزی را روی خروجی چاپ می‌کند، دقیقا مثل std::print، با این تفاوت که در پایان خروجی یک n\ هم اضافه می‌کند. یعنی بعد از هر چاپ، به خط بعد می‌رود.

عالی شد چون سخت بود تایپ std::endl یا n\ 😅

std::println(fmt, args...)
std::println(stream, fmt, args...)

#include <print>
int main()
{
std::println("Hello {}!", "DWORD Academy");
}


اگر دوست داشتید بدونید در استاندارد 23 چه تغییراتی به وجود آمده برید روی لینک کلیک کنید

https://cppreference.com/w/cpp/23.html

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1110👍2👎1
#Course #Debugger

دوره آموزشی دیباگر Binary Ninja

این دوره توسط تیم اصلی برنامه نویسی و سر پرست تیم توسعه باینری نینجا برگزار شده و تمرکزش روی یادگیری محیط و کار با دیباگر است.

باید با زبان C و Assembly هم آشنایی داشته باشید

📊لینک دوره آموزش دیباگر Binary Ninja

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥4🎉1🤩1
[Farsi] Bypassing EDRs SentinelOne agent analysis .wav
29.3 MB
#notebooklm

🧾موضوع : بررسی، تحلیل و دور زدن Agent برنامه SentinelOne EDR
🔊فایل صوتی ترجمه شده به فارسی توسط notebooklm

📊مرجع : x33fcon 2025

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥2🎉1
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقه‌مندان به امنیت سیستم‌عامل و توسعه اکسپلویت در لینوکس

من همیشه به تدریس علاقه‌مند بوده‌ام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربه‌ها و درک عمیق مفاهیم فنی. از سال‌ها پیش، تمرکزم روی internal سیستم‌عامل‌ها—به‌ویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کرده‌ام این مطالب تخصصی را به زبانی ساده، کاربردی و قابل‌فهم برای دیگران ارائه دهم.

🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دوره‌ی Exploit Development در لینوکس»
از تحلیل آسیب‌پذیری‌ واقعی گرفته تا نوشتن اکسپلویت‌های عملی و کاربردی.

اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر می‌کنم.

بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای این‌که دانش تخصصی، راحت‌تر و بی‌واسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت می‌دن.

🧠 اگر شما هم به این مسیر علاقه‌مندید یا فکر می‌کنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان می‌خورد، خوشحال می‌شم با معرفی کانالم به دوستان‌تان از این پروژه حمایت کنید.

📎 لینک کانال:
https://t.me/OxAA55

✍️راستی سرفصل دوره رو هم می‌تونید در لینک زیر مشاهده کنید:
https://t.me/OxAA55/140
17👍3🔥2🎉1
hardware_hacking_a_cars_head_unit_and_uncovering_a_vulnerable_rtos.pdf
15.3 MB
#Article #ReverseEngineering #Hardware

📃هک سخت‌افزاری واحد مرکزی خودرو و کشف یک آسیب‌پذیری

با پیچیده‌تر شدن خودروهای مدرن، سیستم‌های اطلاعات و سرگرمی (IVI) به یکی از حساس‌ترین بخش‌های امنیتی تبدیل شده‌اند. در این پروژه، با استفاده از ابزارهایی مثل Bus Pirate و Logic Analyzer، میان‌افزار یک head unit جدید که به‌صورت عمومی در دسترس نیست، مهندسی معکوس شده است.

موضوعات مورد بحث:

⬅️ کشف یک RTOS اختصاصی
⬅️ مهندسی معکوس اسمبلی ARMv7
⬅️تحلیل ساختار بوت، رفتار اجرایی، پردازش ورودی‌ها و سناریو های حمله
⬅️ شناسایی آسیب‌پذیری‌های احتمالی در زیرساخت ارتباطی خودرو

این تحقیق مرزهای جدیدی در هک سخت‌افزار، مهندسی معکوس میان‌افزار و امنیت خودرو باز می‌کند. منتظر اطلاعات بیشتر باشید...

منبع : hardwear.io | usa-2025

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96
Forwarded from OS Internals (Abolfazl Kazemi)
📢 برنامه‌ی انتشار دوره‌ی Exploit Development در لینوکس

یکی از علاقه‌مندی‌های اصلی من همیشه آموزش و انتقال دانش بوده—نه به عنوان یک شغل یا وظیفه، بلکه به عنوان یک انتخاب شخصی و لذت واقعی.

🎥 برای همین، تصمیم گرفتم دوره‌ای که زمان زیادی برای آماده‌سازیش گذاشتم رو به‌صورت رایگان منتشر کنم.
البته در ابتدا کمی نگران بودم… نکنه چون دوره رایگانه، بعضی‌ها فکر کنن کیفیتش پایینه؟؟🤔

📚ولی واقعیت اینه که برای هر جلسه تدریس، گاهی تا ۳ روز کامل درگیرم و زمان زیادی صرف آماده‌سازی محتوا می‌کنم—چه در تدریس سازمانی، چه دانشگاهی و چه همین دوره‌ی توسعه‌ی اکسپلویت. این بود که برای انتشار دوره شرط افزایش تعداد اعضای کانال و حمایت رو گذاشتم!

🌿با تمام وجود از دوستانی که در معرفی دوره، افزایش اعضای کانال و دیده شدن پست‌ها صمیمانه کمک کردند، ممنونم. حمایت واقعی شما انگیزه‌ای بزرگه 🙏

🗓️ حالا نوبت اعلام برنامه‌ی انتشار دوره رسیده:

از هفته‌ی آخر مرداد، فارغ از تعداد اعضای کانال،
🔸 انتشار دوره شروع میشه
🔸 هر هفته، در آخر هفته، یک بخش جدید منتشر خواهد شد
🔸 اطلاع‌رسانی قسمت‌های جدید در کانال تلگرام و لینکدین انجام میشه

💻 همچنین در تلاش هستم که مطالب دوره در قالب مقاله هم روی یک سایت منتشر بشه. در صورت آماده شدن، حتماً خبرش رو می‌دم.

🔥 پس آماده باشید!
از هفته‌ی آخر مرداد، با هم وارد دنیای توسعه اکسپلویت در لینوکس می‌شیم...

📎 کانال رو دنبال کنید تا هیچ بخشی رو از دست ندید!
https://t.me/OxAA55
🔥108👍1
#Misc #Security

⚜️ معرفی «لومو»؛ دستیار هوش مصنوعی جدید و امن از پروتون

شرکت پروتون که پیش‌تر با خدماتی چون ایمیل و تقویم امن شناخته می‌شد، این‌بار از یک هوش مصنوعی جدید به نام Lumo رونمایی کرده است؛ محصولی که اولویت اصلی آن، حفظ حریم خصوصی کاربران است.

⚜️ نکته کلیدی:
با بهره‌گیری از فناوری رمزنگاری Zero-Access، حتی خود پروتون نیز قادر به مشاهده مکالمات شما نیست. همان استانداردی که در سایر سرویس‌های این شرکت نیز رعایت می‌شود.

⚜️ بدون نیاز به ثبت‌نام
برای استفاده از این دستیار هوشمند نیازی به ساخت حساب کاربری نیست. کافی‌ست وارد lumo.proton.me شوید و بلافاصله از امکانات آن بهره ببرید.

⚜️ بر پایه مدل متن‌باز
لومو از مدل قدرتمند و متن‌باز Nemo (توسعه‌یافته توسط Mistral) استفاده می‌کند، که علاوه بر سرعت بالا، امکان بارگذاری چندین فایل به‌صورت همزمان را نیز فراهم می‌کند.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124👍1
💠معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )

📊دوره آموزشی برنامه نویسی تهاجمی تیم قرمز
⬅️ متوسط - پیشرفته
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره

🖥دوره آموزش برنامه نویسی سیستمی ویندوز
⬅️متوسط - پیشرفته
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره

📊دوره آموزش مهندسی معکوس نرم افزار
⬅️مقدماتی - متوسط
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره

🖥دوره آموزش زبان برنامه نویسی C و ++C ویندوز و لینوکس
⬅️مقدماتی - متوسط
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره

📊دوره آموزش زبان برنامه نویسی اسمبلی ویندوز و لینوکس
⬅️مقدماتی - متوسط
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره

——

🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست.

🌐 ارتباط با مدرس دوره ها | @YMahmoudnia

——

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍1