#Article
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
🦅 کانال بایت امن | گروه بایت امن
_
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👍1
#Article
جاسوس افزار ایرانی در قالب فیلتر شکن و ارتباط آن با حسین آقا
اگر قصد نوشتن بدافزار از هر نوع و قالبی هستید مخصوصا APT, حداقل کاری که می تونید انجام بدین حذف متاتگ ها به خصوص بعد از لینک و کامپایل شدن هست. حتی اگر از سورس OpenVPN میخواید استفاده کنید.
🦅 کانال بایت امن | گروه بایت امن
_
جاسوس افزار ایرانی در قالب فیلتر شکن و ارتباط آن با حسین آقا
اگر قصد نوشتن بدافزار از هر نوع و قالبی هستید مخصوصا APT, حداقل کاری که می تونید انجام بدین حذف متاتگ ها به خصوص بعد از لینک و کامپایل شدن هست. حتی اگر از سورس OpenVPN میخواید استفاده کنید.
C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/
C:\Users\HOSSEIN\AndroidStudioProjects\MyApplication5\build.gradle
_
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29❤6😱1
کانال بایت امن
#Article جاسوس افزار ایرانی در قالب فیلتر شکن و ارتباط آن با حسین آقا اگر قصد نوشتن بدافزار از هر نوع و قالبی هستید مخصوصا APT, حداقل کاری که می تونید انجام بدین حذف متاتگ ها به خصوص بعد از لینک و کامپایل شدن هست. حتی اگر از سورس OpenVPN میخواید استفاده…
یاد این پست افتادم که هر بار کاربران در خطر قرار گرفتند به خاطر محدودیت ها بوده که یکیش همین اینترنت آزاد بود و بسته شدن گوگل پلی که از هرجایی شما باید اپلیکیشن دانلود میکردید با این امید که محدودیت ها رو بردارید.
تو این پست که لینکشو میزارم ببینید از تحلیل یک نسخه تلگرام کاستوم شده چی پیدا کردم و مربوط به کیا بود.
https://t.me/securebyte/1219
تو این پست که لینکشو میزارم ببینید از تحلیل یک نسخه تلگرام کاستوم شده چی پیدا کردم و مربوط به کیا بود.
https://t.me/securebyte/1219
🤩10👍5😢3
#Article #Security
نصب Kali Linux در macOS, اما با محدودیت
در رویداد WWDC 2025، اپل از فریمورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاههای مجهز به Apple Silicon (مثل مکهای M1، M2، M3 و ...) اجازه میدهد سیستمعاملهای لینوکسی ایزولهشده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربهای سریعتر و سبکتر نسبت به ماشینهای مجازی سنتی ارائه میدهد.
با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیتهایی همراه است. بهویژه در نسخهی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیتهای پیشرفتهی Kali که نیاز به دسترسی مستقیم به سختافزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.
🦅 کانال بایت امن | گروه بایت امن
_
نصب Kali Linux در macOS, اما با محدودیت
در رویداد WWDC 2025، اپل از فریمورک جدیدی برای کانتینرسازی رونمایی کرد که به دستگاههای مجهز به Apple Silicon (مثل مکهای M1، M2، M3 و ...) اجازه میدهد سیستمعاملهای لینوکسی ایزولهشده را در یک محیط مجازی اجرا کنند. این قابلیت مشابه WSL2 در ویندوز است و تجربهای سریعتر و سبکتر نسبت به ماشینهای مجازی سنتی ارائه میدهد.
با این حال، اجرای Kali Linux از طریق این روش همچنان با محدودیتهایی همراه است. بهویژه در نسخهی macOS Sequoia 15، مشکلاتی مانند عدم دریافت آدرس IP یا نبود دسترسی به شبکه گزارش شده است. همچنین، برخی از قابلیتهای پیشرفتهی Kali که نیاز به دسترسی مستقیم به سختافزار (hardware passthrough) دارند، به دلیل ایزوله بودن کانتینر قابل استفاده نیستند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍4
#Note #GameHacking
تجربه شخصی از تحلیل چندین Anti-Cheat
چند وقت پیش یک تسک داشتم که مربوط میشد به بررسی یه سری آنتیچیت کرنلمد. میدونستم با چی قراره روبرو بشم، ولی این یکی بیش از حد سختگیرانه بود و بیشتر شبیه یه agent امنیتی بود تا یه سیستم ضدتقلب ساده!
واقعیت اینه که سیستمهای DRM و Anti-Cheat که قبلاً فقط برای جلوگیری از کپی یا تقلب طراحی شده بودن، حالا به ابزارهای مانیتورینگ سطح پایین سیستم تبدیل شدن. یعنی خیلی جدیتر از چیزی که شاید انتظار داشته باشید.
روی پردازندههای AMD، این نوع دسترسی از طریق تکنولوژی SVM یا همون AMD-V انجام میشه. سمت اینتل هم با VT-x برای مجازیسازی و VT-d برای کنترل امن ورودی/خروجی، راه برای آنتیچیتها باز شده تا بتونن به جاهایی از سیستم دسترسی داشته باشن که نرمافزارهای عادی حتی بهش فکر هم نمیکنن.
یعنی از لایه های پایینتر میتونن :
حافظه بازی رو لحظهبهلحظه زیر نظر بگیرن
پردازشهایی که مشکوک به نظر میان رو شناسایی کنن
امضاهای رفتاری بسازن
و حتی با روش هایی مثل Kernel Hooking یا Syscall Hooking تقلب ها رو شناسایی کنند اما این روش ها حتی یک لایه ساده تر از تکنولوژی هایی هست که بالاتر گفتم.
از طرفی اینجور دسترسیها یه روی خطرناک هم داره. کافیه یه باگ کوچیک یا تداخل با یه درایور دیگه اتفاق بیفته، بهراحتی ممکنه سیستم کرش کنه، BSOD بده یا حتی اطلاعات کاربر از بین بره.
یا تشخیص بین کاربر حرفهای و متقلب واقعی خیلی سخت بشه. ممکنه یه برنامهنویس یا دیباگر دقیقاً همون کارهایی رو بکنه که یه چیتر میکنه. پس اگر این الگوریتمها درست طراحی نشن، پر از False Positive میشن و کاربر رو مثل متقلب بلاک میکنن.
🦅 کانال بایت امن | گروه بایت امن
_
تجربه شخصی از تحلیل چندین Anti-Cheat
چند وقت پیش یک تسک داشتم که مربوط میشد به بررسی یه سری آنتیچیت کرنلمد. میدونستم با چی قراره روبرو بشم، ولی این یکی بیش از حد سختگیرانه بود و بیشتر شبیه یه agent امنیتی بود تا یه سیستم ضدتقلب ساده!
واقعیت اینه که سیستمهای DRM و Anti-Cheat که قبلاً فقط برای جلوگیری از کپی یا تقلب طراحی شده بودن، حالا به ابزارهای مانیتورینگ سطح پایین سیستم تبدیل شدن. یعنی خیلی جدیتر از چیزی که شاید انتظار داشته باشید.
روی پردازندههای AMD، این نوع دسترسی از طریق تکنولوژی SVM یا همون AMD-V انجام میشه. سمت اینتل هم با VT-x برای مجازیسازی و VT-d برای کنترل امن ورودی/خروجی، راه برای آنتیچیتها باز شده تا بتونن به جاهایی از سیستم دسترسی داشته باشن که نرمافزارهای عادی حتی بهش فکر هم نمیکنن.
یعنی از لایه های پایینتر میتونن :
حافظه بازی رو لحظهبهلحظه زیر نظر بگیرن
پردازشهایی که مشکوک به نظر میان رو شناسایی کنن
امضاهای رفتاری بسازن
و حتی با روش هایی مثل Kernel Hooking یا Syscall Hooking تقلب ها رو شناسایی کنند اما این روش ها حتی یک لایه ساده تر از تکنولوژی هایی هست که بالاتر گفتم.
از طرفی اینجور دسترسیها یه روی خطرناک هم داره. کافیه یه باگ کوچیک یا تداخل با یه درایور دیگه اتفاق بیفته، بهراحتی ممکنه سیستم کرش کنه، BSOD بده یا حتی اطلاعات کاربر از بین بره.
یا تشخیص بین کاربر حرفهای و متقلب واقعی خیلی سخت بشه. ممکنه یه برنامهنویس یا دیباگر دقیقاً همون کارهایی رو بکنه که یه چیتر میکنه. پس اگر این الگوریتمها درست طراحی نشن، پر از False Positive میشن و کاربر رو مثل متقلب بلاک میکنن.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤1
#Tools #ReverseEngineering #Android
dalvikus : Android reverse-engineering tool / smali editor
یک ابزار جدید، مدرن و همهکاره برای مهندسی معکوس و ویرایش اپلیکیشنهای اندروید برای توسعهدهندگان و پژوهشگرانی که میخواهند بهسادگی اپلیکیشنهای اندروید را بررسی، ویرایش و بازسازی کنند
با Dalvikus میتونید بهسادگی فایلهای APK و DEX رو باز کنید، کدهای smali رو ویرایش کنید
امکانات کلیدی Dalvikus:
ویرایش مستقیم فایلهای APK و DEX بدون نیاز به اکسترکت کردن
ادیتور قدرتمند Smali با هایلایت و تکمیل خودکار هنگام تایپ
پشتیبانی از چندین دیکامپایلر برای تحلیل دقیق کد های Dalvik
ابزار داخلی برای امضای مجدد (apksig و zipalign)
اجرای مستقیم اپلیکیشن روی دیوایس از طریق ADB
جستجوی پیشرفته برای رشتهها، متدها، فیلدها و ارجاعها
مرور منابع، فایلهای XML و resource IDs با apktool داخلی
پشتیبانی از تمهای روشن و تیره برای تجربه کاربری بهتر
🦅 کانال بایت امن | گروه بایت امن
_
dalvikus : Android reverse-engineering tool / smali editor
یک ابزار جدید، مدرن و همهکاره برای مهندسی معکوس و ویرایش اپلیکیشنهای اندروید برای توسعهدهندگان و پژوهشگرانی که میخواهند بهسادگی اپلیکیشنهای اندروید را بررسی، ویرایش و بازسازی کنند
با Dalvikus میتونید بهسادگی فایلهای APK و DEX رو باز کنید، کدهای smali رو ویرایش کنید
امکانات کلیدی Dalvikus:
ویرایش مستقیم فایلهای APK و DEX بدون نیاز به اکسترکت کردن
ادیتور قدرتمند Smali با هایلایت و تکمیل خودکار هنگام تایپ
پشتیبانی از چندین دیکامپایلر برای تحلیل دقیق کد های Dalvik
ابزار داخلی برای امضای مجدد (apksig و zipalign)
اجرای مستقیم اپلیکیشن روی دیوایس از طریق ADB
جستجوی پیشرفته برای رشتهها، متدها، فیلدها و ارجاعها
مرور منابع، فایلهای XML و resource IDs با apktool داخلی
پشتیبانی از تمهای روشن و تیره برای تجربه کاربری بهتر
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍4🔥2
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
YouTube
00) Course Introduction [PER]
معرفی دوره توسعه اکسپلویت در لینوکس
❤17🔥13🤩1
ارائهدهنده: علیرضا حسینی (دانشجوی دوره برنامهنویسی تهاجمی)
زمان: جمعه 31 مرداد، ساعت ۱۰ صبح
برگزاری در پلتفرم گوگل میت : https://meet.google.com/ubg-uwrt-mhg
در این ارائه، به بررسی تکنیکهای پیشرفته برای دور زدن مکانیزمهای امنیتی Elastic Defend و زنجیرهای از روشهای دور زدن UAC (کنترل حساب کاربری) پرداخته میشود که در نهایت منجر به ارتقاء سطح دسترسی در سیستم خواهد شد. همچنین چالشهای امنیتی، روشهای بهرهبرداری و راهکارهای مقابله مورد تحلیل قرار خواهند گرفت.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤5👍3🎉2