#Article #ReverseEngineering
Minesweeper Reverse #1
در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.
لینک دانلود بازی Minesweeper
🦅 کانال بایت امن | گروه بایت امن
_
Minesweeper Reverse #1
در این مقاله نویسنده با استفاده از فرآیند مهندسی معکوس و برنامه Cheat Engine مرحله به مرحله مهندسی معکوس رو انجام میده. در سری اول مقاله هدف بررسی چیت در زمان برنامه است و بعد موقعیت بمب ها در خانه ها.
لینک دانلود بازی Minesweeper
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍2🔥2
#Article #MalwareAnalysis #ReverseEngineering
Mobile Malware Analysis Series
1. Leveraging Accessibility Features to Steal Crypto Wallet
2. MasterFred
3. Pegasus
4. Intro to iOS Malware Detection
5. Analyzing an Infected Device
6. Xenomorph
7. Blackrock
مجموعه مقالات تحلیل بدافزار های موبایل از وب سایت 8ksec
سایر آموزش ها :
1. Advanced Frida Series for mobile security Enthusiasts
2. ARM64 Reversing and Exploitation Blog Series
3. Dissecting Windows Malware Series
🦅 کانال بایت امن | گروه بایت امن
_
Mobile Malware Analysis Series
1. Leveraging Accessibility Features to Steal Crypto Wallet
2. MasterFred
3. Pegasus
4. Intro to iOS Malware Detection
5. Analyzing an Infected Device
6. Xenomorph
7. Blackrock
مجموعه مقالات تحلیل بدافزار های موبایل از وب سایت 8ksec
سایر آموزش ها :
1. Advanced Frida Series for mobile security Enthusiasts
2. ARM64 Reversing and Exploitation Blog Series
3. Dissecting Windows Malware Series
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1👍1
#References #ReverseEngineering
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
🦅 کانال بایت امن | گروه بایت امن
_
Reversing Bits Cheatsheets
مجموعهای جامع از برگههای تقلب (Cheatsheets) برای مهندسی معکوس، تحلیل باینری و ابزارهای برنامهنویسی اسمبلی. این مخزن بهعنوان مرجع یکپارچهای برای پژوهشگران امنیت، مهندسی معکوس و برنامهنویسان سطح پایین به شمار می آید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥1
#Article #LOTL #ReverseEngineering
Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)
در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که بهعنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سختترین موردی که تا به حال تحلیل کرده است).
کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامهها و قابلیتهای از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده میکند.
این تکنیک به دلیل استفاده از ابزارها و باینریهای قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتیویروسها و EDRها دشوارتر میکند.
اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که میتوانید از طریق لینکهای زیر آنها را بررسی کنید:
➡️ GTFOBins
➡️ LOLBAS
➡️ LOLAPPS
➡️ LOLDRIVERS
➡️ LOLAD
➡️ LOLESXi
➡️ LOOBins
🦅 کانال بایت امن | گروه بایت امن
_
Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)
در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که بهعنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سختترین موردی که تا به حال تحلیل کرده است).
کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامهها و قابلیتهای از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده میکند.
این تکنیک به دلیل استفاده از ابزارها و باینریهای قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتیویروسها و EDRها دشوارتر میکند.
اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که میتوانید از طریق لینکهای زیر آنها را بررسی کنید:
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍2
#Course #ReverseEngineering
Reverse engineering focusing on x64 Windows.
دوره رایگان مهندسی معکوس با تمرکز بر باینریهای ۶۴ بیتی ویندوز به همراه ابزارها و فایلهای پروژه
1. Introduction
2. BinaryBasics
3. Assembly
4. Tools
5. BasicReversing
6. DLL
7. Windows
8. Generic Table
🦅 کانال بایت امن | گروه بایت امن
_
Reverse engineering focusing on x64 Windows.
دوره رایگان مهندسی معکوس با تمرکز بر باینریهای ۶۴ بیتی ویندوز به همراه ابزارها و فایلهای پروژه
1. Introduction
2. BinaryBasics
3. Assembly
4. Tools
5. BasicReversing
6. DLL
7. Windows
8. Generic Table
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤2👍1
#Website #ReverseEngineering
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33👍5🔥2
#Article #Hardware #ReverseEngineering
⚜️ Mouse Adventures Series
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #ReverseEngineering
⚜️ Introducing TSforge: The Ultimate Activation Exploit
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
🦅 کانال بایت امن | گروه بایت امن
_
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍7🤩1
hardware_hacking_a_cars_head_unit_and_uncovering_a_vulnerable_rtos.pdf
15.3 MB
#Article #ReverseEngineering #Hardware
📃 هک سختافزاری واحد مرکزی خودرو و کشف یک آسیبپذیری
با پیچیدهتر شدن خودروهای مدرن، سیستمهای اطلاعات و سرگرمی (IVI) به یکی از حساسترین بخشهای امنیتی تبدیل شدهاند. در این پروژه، با استفاده از ابزارهایی مثل Bus Pirate و Logic Analyzer، میانافزار یک head unit جدید که بهصورت عمومی در دسترس نیست، مهندسی معکوس شده است.
موضوعات مورد بحث:
⬅️ کشف یک RTOS اختصاصی
⬅️ مهندسی معکوس اسمبلی ARMv7
⬅️ تحلیل ساختار بوت، رفتار اجرایی، پردازش ورودیها و سناریو های حمله
⬅️ شناسایی آسیبپذیریهای احتمالی در زیرساخت ارتباطی خودرو
این تحقیق مرزهای جدیدی در هک سختافزار، مهندسی معکوس میانافزار و امنیت خودرو باز میکند. منتظر اطلاعات بیشتر باشید...
منبع : hardwear.io | usa-2025
🦅 کانال بایت امن | گروه بایت امن
_
با پیچیدهتر شدن خودروهای مدرن، سیستمهای اطلاعات و سرگرمی (IVI) به یکی از حساسترین بخشهای امنیتی تبدیل شدهاند. در این پروژه، با استفاده از ابزارهایی مثل Bus Pirate و Logic Analyzer، میانافزار یک head unit جدید که بهصورت عمومی در دسترس نیست، مهندسی معکوس شده است.
موضوعات مورد بحث:
این تحقیق مرزهای جدیدی در هک سختافزار، مهندسی معکوس میانافزار و امنیت خودرو باز میکند. منتظر اطلاعات بیشتر باشید...
منبع : hardwear.io | usa-2025
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤6
#Tools #ReverseEngineering #Android
dalvikus : Android reverse-engineering tool / smali editor
یک ابزار جدید، مدرن و همهکاره برای مهندسی معکوس و ویرایش اپلیکیشنهای اندروید برای توسعهدهندگان و پژوهشگرانی که میخواهند بهسادگی اپلیکیشنهای اندروید را بررسی، ویرایش و بازسازی کنند
با Dalvikus میتونید بهسادگی فایلهای APK و DEX رو باز کنید، کدهای smali رو ویرایش کنید
امکانات کلیدی Dalvikus:
ویرایش مستقیم فایلهای APK و DEX بدون نیاز به اکسترکت کردن
ادیتور قدرتمند Smali با هایلایت و تکمیل خودکار هنگام تایپ
پشتیبانی از چندین دیکامپایلر برای تحلیل دقیق کد های Dalvik
ابزار داخلی برای امضای مجدد (apksig و zipalign)
اجرای مستقیم اپلیکیشن روی دیوایس از طریق ADB
جستجوی پیشرفته برای رشتهها، متدها، فیلدها و ارجاعها
مرور منابع، فایلهای XML و resource IDs با apktool داخلی
پشتیبانی از تمهای روشن و تیره برای تجربه کاربری بهتر
🦅 کانال بایت امن | گروه بایت امن
_
dalvikus : Android reverse-engineering tool / smali editor
یک ابزار جدید، مدرن و همهکاره برای مهندسی معکوس و ویرایش اپلیکیشنهای اندروید برای توسعهدهندگان و پژوهشگرانی که میخواهند بهسادگی اپلیکیشنهای اندروید را بررسی، ویرایش و بازسازی کنند
با Dalvikus میتونید بهسادگی فایلهای APK و DEX رو باز کنید، کدهای smali رو ویرایش کنید
امکانات کلیدی Dalvikus:
ویرایش مستقیم فایلهای APK و DEX بدون نیاز به اکسترکت کردن
ادیتور قدرتمند Smali با هایلایت و تکمیل خودکار هنگام تایپ
پشتیبانی از چندین دیکامپایلر برای تحلیل دقیق کد های Dalvik
ابزار داخلی برای امضای مجدد (apksig و zipalign)
اجرای مستقیم اپلیکیشن روی دیوایس از طریق ADB
جستجوی پیشرفته برای رشتهها، متدها، فیلدها و ارجاعها
مرور منابع، فایلهای XML و resource IDs با apktool داخلی
پشتیبانی از تمهای روشن و تیره برای تجربه کاربری بهتر
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥2