کانال بایت امن
#Article #Exploiting 64 Assembly & Shellcoding Series 1. x64 Essentials: Registers 2. NULL bytes 3. Removing Null bytes 4. Basic encoding این مجموعه به صورت گامبهگام شما را در یادگیری توسعه شلکد با زبان برنامهنویسی اسمبلی x64 همراهی میکند و منابع…
#Article #Exploiting
قسمت آخر از مجموعه یادگیری اسمبلی x64 و شل کدینگ
7. x64 Assembly & Shellcoding 101 - Conclusion
قسمت های قبلی :
1 - 4 | 5 | 6
🦅 کانال بایت امن | گروه بایت امن
_
قسمت آخر از مجموعه یادگیری اسمبلی x64 و شل کدینگ
7. x64 Assembly & Shellcoding 101 - Conclusion
قسمت های قبلی :
1 - 4 | 5 | 6
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #Unpacking
String Deobfuscation with Invoke
1. Installing Python libraries (and including dnlib.dll)
2. Defining string decryption method as name and MethodInfo
3. Determining string encrypted places and getting decrypted value by using Invoke
4. Placing the received decrypted value
5. Saving
در این مقاله، نویسنده با استفاده از dnlib و Reflection در زبان پایتون اقدام به رمزگشایی یا بازگردانی رشتههای مبهمسازیشده کرده است. فایل های استفاده شده در مقاله هم در گیتهاب قرار داده شده.
از رفلکشن برای باز کردن و تحلیل فایلهای اسمبلی که توسط پروتکتور ها محافظت شدهاند، استفاده میشود.
این فرایند معمولاً شامل کارهای زیر است:
1. شناسایی متدها، کلاسها و اعضای اسمبلی.
2. پیدا کردن متد یا فیلدی که وظیفه رمزگشایی رشتههای مبهمسازیشده است.
3. اجرای این متد بهصورت داینامیک (با استفاده از reflection) در زمان اجرا.
🦅 کانال بایت امن | گروه بایت امن
_
String Deobfuscation with Invoke
1. Installing Python libraries (and including dnlib.dll)
2. Defining string decryption method as name and MethodInfo
3. Determining string encrypted places and getting decrypted value by using Invoke
4. Placing the received decrypted value
5. Saving
در این مقاله، نویسنده با استفاده از dnlib و Reflection در زبان پایتون اقدام به رمزگشایی یا بازگردانی رشتههای مبهمسازیشده کرده است. فایل های استفاده شده در مقاله هم در گیتهاب قرار داده شده.
از رفلکشن برای باز کردن و تحلیل فایلهای اسمبلی که توسط پروتکتور ها محافظت شدهاند، استفاده میشود.
این فرایند معمولاً شامل کارهای زیر است:
1. شناسایی متدها، کلاسها و اعضای اسمبلی.
2. پیدا کردن متد یا فیلدی که وظیفه رمزگشایی رشتههای مبهمسازیشده است.
3. اجرای این متد بهصورت داینامیک (با استفاده از reflection) در زمان اجرا.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🔥2
#Tools #IDE
CodeLobster
اگر برنامهنویس PHP هستید، محیط کدنویسی CodeLobster IDE بهصورت رایگان و چندسکویی در دسترس شماست. این IDE از فریمورکها و سیستمهای مدیریت محتوایی (CMS) که در تصویر مشاهده میکنید، پشتیبانی میکند.
محیط برنامه نویسیCodeLobster روی سیستمعاملهای Windows 7، Windows 8، Windows 10، Windows 11، macOS و Linux اجرا میشود و از زبان فارسی نیز پشتیبانی میکند.
🦅 کانال بایت امن | گروه بایت امن
_
CodeLobster
اگر برنامهنویس PHP هستید، محیط کدنویسی CodeLobster IDE بهصورت رایگان و چندسکویی در دسترس شماست. این IDE از فریمورکها و سیستمهای مدیریت محتوایی (CMS) که در تصویر مشاهده میکنید، پشتیبانی میکند.
محیط برنامه نویسیCodeLobster روی سیستمعاملهای Windows 7، Windows 8، Windows 10، Windows 11، macOS و Linux اجرا میشود و از زبان فارسی نیز پشتیبانی میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥2👍1
#Magazine
شماره پنجم نشریه الکترونیکی Paged Out در 68 صفحه منتشر شد. این شماره نیز، همانند نسخههای پیشین، به موضوعات مرتبط با مهندسی معکوس، هک و امنیت، برنامهنویسی، سیستمهای داخلی سیستمعامل و دیگر مباحث تخصصی پرداخته است.
📃 Paged Out! #5 (web PDF) (23MB)
سایر نسخه ها در این پست قابل دسترس است.
🦅 کانال بایت امن | گروه بایت امن
_
شماره پنجم نشریه الکترونیکی Paged Out در 68 صفحه منتشر شد. این شماره نیز، همانند نسخههای پیشین، به موضوعات مرتبط با مهندسی معکوس، هک و امنیت، برنامهنویسی، سیستمهای داخلی سیستمعامل و دیگر مباحث تخصصی پرداخته است.
سایر نسخه ها در این پست قابل دسترس است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍3🤩1
Media is too big
VIEW IN TELEGRAM
در این جلسه میخواهیم با تابع SendMessage آشنا بشیم و ببینیم چطور میشه پیامهای مختلفی رو به برنامه خودمون یا حتی برنامههای دیگه ارسال کنیم. این رو با چند مثال عملی یاد میگیریم که کاملاً کاربردی باشه.
علاوه بر این، قراره یاد بگیریم چطور میشه به منوها یا ریسورس برنامههایی که منابعشون محافظتشده است دسترسی پیدا کنیم، مخصوصاً وقتی فایلهای منابع برنامه با ابزارهایی مثل Resource Hacker قابل خواندن نیستند و یا با پکر یا پروتکتور محافظت شده اند.
نکته اساسی اینه که این کار رو بدون نیاز به این ابزارها انجام میدیم و خودمون دسترسیهای لازم رو ایجاد میکنیم.
این مباحث بهتون کمک میکنه بهتر با تعامل برنامهها و سیستم آشنا بشید و کمی هم با مهندسی معکوس درگیر بشید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤4👍1🤩1
#Website #ReverseEngineering
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به چالشهای مهندسی معکوس علاقهمند هستید، وبسایت CrackMy.App که در سال 2024 راهاندازی شده است، پلتفرمی ایمن برای تمرین این مهارتها و به اشتراکگذاری دانش در اختیار شما قرار میدهد. در این وبسایت، چالشهایی همراه با روش حل آنها از درجه سختی آسان تا حرفهای ارائه شده است.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤33👍5🔥2
#Source #Security
⚜️ Anti Virtulization, Anti Debugging, AntiVM, Anti Virtual Machine, Anti Debug, Anti Sandboxie, Anti Sandbox, VM Detect package.
اگر برنامهنویس زبان برنامهنویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیطهای مجازی سازی برای شما قرار داده شده است.
برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.
🦅 کانال بایت امن | گروه بایت امن
_
اگر برنامهنویس زبان برنامهنویسی Go هستید، در این ریپازیتوری تکنیک های مرتبط با شناسایی و دفاع در برابر انواع ابزارهای دیباگ و محیطهای مجازی سازی برای شما قرار داده شده است.
برای راه اندازی کافی هست فایل install.bat را در ویندوز اجرا کنید.
11 متد جهت شناسایی محیط های مجازی
9 متد جهت شناسایی محیط های دیباگر
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍3🔥3
#Tools #PE
⚜️ A robust Windows Process Executable Packer and Launcher implementation written in Rust for Windows x64 systems.
در این ریپازیتوری، نمونهای از یک پکر ویندوزی به زبان برنامهنویسی Rust ارائه شده است. اگر به مباحث مرتبط با ساختار PE (Portable Executable) و همچنین طراحی و پیادهسازی پکر یا پروتکتور علاقهمند هستید، میتوانید این سورس را بررسی کرده و از آن بهعنوان مرجع یا الگو استفاده کنید.
از ویژگیهای این پکر میتوان به پشتیبانی از x64، تکنیکهای ضد دیباگ، الگوریتمهای رمزنگاری پیشرفته، سوءاستفاده از VEH جهت دستکاری PageGuard، بهرهگیری از تکنیک ROP برای دستکاری RIP و ... اشاره کرد.
🦅 کانال بایت امن | گروه بایت امن
_
در این ریپازیتوری، نمونهای از یک پکر ویندوزی به زبان برنامهنویسی Rust ارائه شده است. اگر به مباحث مرتبط با ساختار PE (Portable Executable) و همچنین طراحی و پیادهسازی پکر یا پروتکتور علاقهمند هستید، میتوانید این سورس را بررسی کرده و از آن بهعنوان مرجع یا الگو استفاده کنید.
از ویژگیهای این پکر میتوان به پشتیبانی از x64، تکنیکهای ضد دیباگ، الگوریتمهای رمزنگاری پیشرفته، سوءاستفاده از VEH جهت دستکاری PageGuard، بهرهگیری از تکنیک ROP برای دستکاری RIP و ... اشاره کرد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍3🔥3
#Article #GameHacking
⚜️ Reverse Engineering Call Of Duty Anti-Cheat
در این مقاله، با دیدی تخصصی به بررسی سیستم ضد تقلب Treyarch (TAC) در بازی Black Ops Cold War پرداخته شده است. برخلاف نسخههای جدیدتری مثل Modern Warfare (2019)، این بازی فاقد بخش kernel-mode از Ricochet است و عمده عملیات ضد تقلب آن در سطح کاربری (User-Mode) انجام میشود. نویسنده در کنار تحلیل TAC، به ارائه توضیحاتی از نحوه محافظت بازی و کد آن نیز میپردازد.
یکی از ابزارهای کلیدی مورد بررسی در این مقاله، Arxan که یک ابزار قدرتمند مبهمسازی و محافظت از کد که از نسخههای بعد از Black Ops 3 در سری Call of Duty استفاده شده است. این ابزار با ارائه قابلیتهایی پیچیده، فرآیند مهندسی معکوس و دور زدن سیستم را به شدت دشوار میسازد.
🦅 کانال بایت امن | گروه بایت امن
_
در این مقاله، با دیدی تخصصی به بررسی سیستم ضد تقلب Treyarch (TAC) در بازی Black Ops Cold War پرداخته شده است. برخلاف نسخههای جدیدتری مثل Modern Warfare (2019)، این بازی فاقد بخش kernel-mode از Ricochet است و عمده عملیات ضد تقلب آن در سطح کاربری (User-Mode) انجام میشود. نویسنده در کنار تحلیل TAC، به ارائه توضیحاتی از نحوه محافظت بازی و کد آن نیز میپردازد.
یکی از ابزارهای کلیدی مورد بررسی در این مقاله، Arxan که یک ابزار قدرتمند مبهمسازی و محافظت از کد که از نسخههای بعد از Black Ops 3 در سری Call of Duty استفاده شده است. این ابزار با ارائه قابلیتهایی پیچیده، فرآیند مهندسی معکوس و دور زدن سیستم را به شدت دشوار میسازد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍4🔥1
#Article #Programming
⚜️ Everything About Memory Allocators: Write A Simple Memory Allocator
اختصاص حافظه یکی از مفاهیم اساسی در برنامهنویسی سیستم است که هر توسعه دهندهای باید با آن آشنا باشد. این مقاله به بررسی دقیق پیادهسازی یک تخصیص دهنده حافظه ساده در زبان C و در سیستم عامل لینوکس میپردازد و توابعی مانند malloc()، free()، calloc() و realloc() را توضیح میدهد.
اگر چه این پیادهسازی به پیچیدگی تخصیص دهندههای حرفهای مانند ptmalloc یا jemalloc نخواهد بود، اما مفاهیم اصلی را به شما آموزش خواهد داد.
🦅 کانال بایت امن | گروه بایت امن
_
اختصاص حافظه یکی از مفاهیم اساسی در برنامهنویسی سیستم است که هر توسعه دهندهای باید با آن آشنا باشد. این مقاله به بررسی دقیق پیادهسازی یک تخصیص دهنده حافظه ساده در زبان C و در سیستم عامل لینوکس میپردازد و توابعی مانند malloc()، free()، calloc() و realloc() را توضیح میدهد.
اگر چه این پیادهسازی به پیچیدگی تخصیص دهندههای حرفهای مانند ptmalloc یا jemalloc نخواهد بود، اما مفاهیم اصلی را به شما آموزش خواهد داد.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍3🎉1
#Article #Hardware #ReverseEngineering
⚜️ Mouse Adventures Series
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
🦅 کانال بایت امن | گروه بایت امن
_
اگر به هک سختافزار علاقه دارید، این مجموعه مقالات که در 8 بخش ارائه شده، دید بسیار خوبی به شما میدهد.
در این مقالات، نویسنده با مهندسی معکوس موس گیمینگ Tecknet Hypertrak، تلاش میکند ابزار اختصاصی ویندوزی آن را کنار بگذارد و یک ابزار کراس پلتفرم برای تنظیمات ماوس ایجاد کند.
در این مسیر، نکاتی درباره نحوهی ارتباط نرمافزار با سختافزار و حتی اطلاعات کمیابی درباره ایجاد ماژول پردازشگر در IDA آموزش داده میشود.
Introduction
Extracting the Firmware
Writing a Disassembler
Writing a custom tool
Dumping and Parsing the USB Descriptors
Enabling the Bootloader
Writing an IDA Processor Module
Dissecting the USB Code and Unbricking the Mouse
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤3👍1
#Article #Security
⚜️ Process Hollowing on Windows 11 24H2
بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)
تکنیک Process Hollowing که با نام RunPE نیز شناخته میشود، یکی از قدیمیترین و پر کاربردترین روشهای جعل پروسس است. این تکنیک به شما این امکان را میدهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.
مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی میشود که در Windows Loader اعمال شده است.
با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار سادهتر از آن چیزی است که تصور میشود.
🦅 کانال بایت امن | گروه بایت امن
_
بررسی مشکلات تکنیک Process Hollowing در ویندوز 11 (نسخه 24H2)
تکنیک Process Hollowing که با نام RunPE نیز شناخته میشود، یکی از قدیمیترین و پر کاربردترین روشهای جعل پروسس است. این تکنیک به شما این امکان را میدهد که یک فایل اجرایی مخرب را در پوشش یک پروسس سالم اجرا کنید.
مشکلی که باعث اختلال در اجرای تکنیک Process Hollowing (RunPE) روی ویندوز 11 (نسخه 24H2) شده است، از تغییراتی ناشی میشود که در Windows Loader اعمال شده است.
با این حال، برخلاف تصورات برخی از افراد، این مشکل به دلیل فعال شدن Control Flow Guard (CFG) نیست. در واقع، دلیل این مسئله بسیار سادهتر از آن چیزی است که تصور میشود.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍3🔥2
Media is too big
VIEW IN TELEGRAM
#DWORD #Offensive
⚜️ تو دوره برنامه نویسی تهاجمی، هر جلسه ممکنه یه پروژه داشته باشه که دانشجوها باید انجام بدن، اما انتهای هر فصل یه سری پروژه فاینال داریم که چالشی تر و سخت تر هستند. این پروژهها نیاز به تحقیق و جستجو دارن و قطعاً سوالاتی پیش میاد که دانشجو باید از مدرس بپرسه تا مرحله به مرحله جلو بره.
🖥 ویدیویی که میبینید یه بخش از نحوه تعریف پروژهها و مشخص کردن وظایف دانشجوها برای انجامشونه و فقط همین یه بار پابلیک میشه.
❕ هدف این دوره اینه که یاد بگیرید ابزارهای خودتون رو بنویسید. برای این کار، وارد دنیای برنامهنویسی سیستمی، کرنل، مفاهیم اینترنالز و رد تیم میشید. در کنارش، کلی موضوع کاربردی مطرح میکنیم که در نهایت باعث میشه تسلط پیدا کنید روی مباحث رد تیم و ابزار نویسی.
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4❤3😁2🎉1
#Article #ReverseEngineering
⚜️ Introducing TSforge: The Ultimate Activation Exploit
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
🦅 کانال بایت امن | گروه بایت امن
_
بررسی تکنیکال اکسپلویت TSforge
حدود 20 سال از معرفی سیستم حفاظت از کپی ویندوز (Software Protection Platform - SPP) میگذرد. این سیستم از زمان ویندوز ویستا بهعنوان مکانیزم اصلی فعالسازی استفاده شده است.
در طی این مدت روش های متعددی برای دور زدن SSP معرفی شد مثل :
▪️ریست تایمر دوره آزمایشی
▪️شبیهسازی سرورهای KMS
▪️هک کردن Bootloader
بیشتر این روش ها به صورت مستقیم SPP را تحت تاثیر قرار نمیداد اما برای اولین بار، اکسپلویتی به نام TSforge معرفی شده که مستقیماً به SPP حمله میکند.
از مهمترین ویژگی های TSforge می توان به موارد زیر اشاره کرد :
▪️ فعالسازی تمام نسخههای ویندوز از ویندوز 7 به بعد
▪️ فعالسازی تمام افزونههای ویندوز و نسخههای آفیس از 2013 به بعد
▪️ پیچیدهترین و گستردهترین اکسپلویت ساختهشده توسط تیم MAS
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍7🤩1
Forwarded from OS Internals (Abolfazl Kazemi)
مروری بر پروسههای کرنلی لینوکس
در لینوکس برخی از پروسهها بخش user space نداشته و کامل در دل کرنل اجرا میشوند. این پروسهها در اجرای کارهای مختلف به سیستمعامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویسدهی موارد مختلف را انجام دهد مدیریت میکنند. در این پست و ویدئو برخی از این پروسهها معرفی شده و کاربردهای مختلف آنها شرح داده میشود.
اولین پروسه (نخ) کرنلی لینوکس kthreadd است که وظیفهی ایجاد یک interface برای ایجاد و مدیریت پروسههای کرنلی در لینوکس را داشته و همیشه با PID برابر ۲ اجرا میشود. در کد این نخ یک حلقهی بینهایت وجود دارد که از لیستی به اسم kthread_create_list اطلاعات پروسهی کرنلی که قرار است ایجاد شود را برداشته و آنرا ایجاد میکند. تمامی پروسههای کرنلی لینوکس از اینجا به بعد فرزندان kthreadd خواهند بود.
پروسهی بعدی که معرفی میکنیم migration است. از پروسهی کرنلی migration به تعداد coreهای cpu خواهیم داشت و وظیفهی آن مدیریت پروسههایی است که بر روی یک core اجرا میشوند و در صورت زیاد بودن بار بر روی یک core یک پروسه را از روی run_queue یک core بر داشته و بر روی run_queue یک core دیگر قرار میدهد.
پروسهی دیگری که در ویدئو در مورد آن صحبت شده است kcompactd است که وظیفهی آن جلوگیری از ایجاد fragmentation در حافظه و کمک به کنارهم قرار گرفتن pageهای مرتبط در حافظه است.
یک پروسهی جالب دیگر oom_reaper است که در صورتیکه سیستمعامل با کمبود حافظه مواجه شود دست به کار شده و با kill کردن یک پروسه فضای لازم را برای کار مابقی پروسهها فراهم میکند.
در ویدئو در مورد پروسههای بیشتری صحبت شده است که میتوانید با مشاهدهی آن از این پروسهها اطلاع پیدا کنید.
لینک ویدئو در یوتیوب:
https://youtu.be/PsZ5GZhzvqE
لینک ویدئو در آپارات:
https://aparat.com/v/obt29c7
پ.ن ۱: برای اطلاع از جزئیات پروسههای ابتدایی لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/133
پ.ن ۲: برای اطلاع از جزئیات پروسه و نخ در لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/124
#ShortLinuxInternals #linux #internals #programming #kernel #memory #threads #processes #kernel_threads
در لینوکس برخی از پروسهها بخش user space نداشته و کامل در دل کرنل اجرا میشوند. این پروسهها در اجرای کارهای مختلف به سیستمعامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویسدهی موارد مختلف را انجام دهد مدیریت میکنند. در این پست و ویدئو برخی از این پروسهها معرفی شده و کاربردهای مختلف آنها شرح داده میشود.
اولین پروسه (نخ) کرنلی لینوکس kthreadd است که وظیفهی ایجاد یک interface برای ایجاد و مدیریت پروسههای کرنلی در لینوکس را داشته و همیشه با PID برابر ۲ اجرا میشود. در کد این نخ یک حلقهی بینهایت وجود دارد که از لیستی به اسم kthread_create_list اطلاعات پروسهی کرنلی که قرار است ایجاد شود را برداشته و آنرا ایجاد میکند. تمامی پروسههای کرنلی لینوکس از اینجا به بعد فرزندان kthreadd خواهند بود.
پروسهی بعدی که معرفی میکنیم migration است. از پروسهی کرنلی migration به تعداد coreهای cpu خواهیم داشت و وظیفهی آن مدیریت پروسههایی است که بر روی یک core اجرا میشوند و در صورت زیاد بودن بار بر روی یک core یک پروسه را از روی run_queue یک core بر داشته و بر روی run_queue یک core دیگر قرار میدهد.
پروسهی دیگری که در ویدئو در مورد آن صحبت شده است kcompactd است که وظیفهی آن جلوگیری از ایجاد fragmentation در حافظه و کمک به کنارهم قرار گرفتن pageهای مرتبط در حافظه است.
یک پروسهی جالب دیگر oom_reaper است که در صورتیکه سیستمعامل با کمبود حافظه مواجه شود دست به کار شده و با kill کردن یک پروسه فضای لازم را برای کار مابقی پروسهها فراهم میکند.
در ویدئو در مورد پروسههای بیشتری صحبت شده است که میتوانید با مشاهدهی آن از این پروسهها اطلاع پیدا کنید.
لینک ویدئو در یوتیوب:
https://youtu.be/PsZ5GZhzvqE
لینک ویدئو در آپارات:
https://aparat.com/v/obt29c7
پ.ن ۱: برای اطلاع از جزئیات پروسههای ابتدایی لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/133
پ.ن ۲: برای اطلاع از جزئیات پروسه و نخ در لینوکس پست زیر را مشاهده کنید:
https://t.me/OxAA55/124
#ShortLinuxInternals #linux #internals #programming #kernel #memory #threads #processes #kernel_threads
آپارات - سرویس اشتراک ویدیو
Going over Linux Kernel Threads
در لینوکس برخی از پروسهها بخش user space نداشته و کامل در دل کرنل اجرا میشوند. این پروسهها در اجرای کارهای مختلف به سیستمعامل کمک کرده و به صورت background کارهایی که نیاز است انجام شوند که لینوکس بتواند سرویسدهی موارد مختلف را انجام دهد مدیریت میکنند.…
🔥16❤3
#Article #Exploiting #Kernel
⚜️ Introduction to Windows Kernel Exploitation
مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پستها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.
0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow
🦅 کانال بایت امن | گروه بایت امن
_
مجموعه مقالات آموزشی Windows Kernel Exploitation تا این لحظه در ۹ قسمت آماده شده است. در این پستها، نویسنده ابتدا روی Windows 7 (x86) و Windows 10 (x64) تمرکز خواهد داشت و در نهایت به Windows 11 (x64) خواهد رسید.
0x00 - Introduction to Windows Kernel Exploitation
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel Use After Frees (UaFs)
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
0x06 - Approaching Modern Windows Kernel Type Confusions
0x07 - Introduction to Windows Kernel Race Conditions
0x08 - Race Conditions Moderno Del Windows Kernel
0x09 - Return of the Windows Kernel Stack Overflow
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤5👍4🤩1
SANS_Cheat-Sheet_windbg-pe-parsing.pdf
632.2 KB
#Article #PE #Debugger #Reference
⚜️ PE Parsing with WinDbg
This reference provides essential WinDbg commands to manually parse PE (Portable Executable) images and explore key system structures.
🦅 کانال بایت امن | گروه بایت امن
_
This reference provides essential WinDbg commands to manually parse PE (Portable Executable) images and explore key system structures.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤3👍3🤩1
IDA Pro Shortcuts.pdf
70.4 KB
#Article #IDA #Reference
⚜️ Interactive Disassembler (IDA) Pro Quick Reference Sheet
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥4👍1
#Article #Rootkits
⚜️ The Art of Linux Kernel Rootkits
An advanced and deep introduction about Linux kernel mode rookits, how to detect, what are hooks and how it works.
مقدمه ای پیشرفته و عمیق در مورد روکیت های هسته لینوکس، نحوه شناسایی، هوک ها و نحوه عملکرد آن ها
🦅 کانال بایت امن | گروه بایت امن
_
An advanced and deep introduction about Linux kernel mode rookits, how to detect, what are hooks and how it works.
مقدمه ای پیشرفته و عمیق در مورد روکیت های هسته لینوکس، نحوه شناسایی، هوک ها و نحوه عملکرد آن ها
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥4👍1
با شروع سال نو، فرصتی تازه برای رشد، پیشرفت و دستیابی به رویاهایمان فراهم شده است.
از طرف خودم و تیم بایت امن، آغاز سال ۱۴۰۴ را به شما تبریک میگوییم.
امیدواریم این سال برای شما سرشار از موفقیت، سلامتی و شادی باشد. به امید روزهایی که امنیت، آرامش و پیشرفت همراه همیشگیتان باشد.
❤️ سال نو مبارک! ❤️
از طرف خودم و تیم بایت امن، آغاز سال ۱۴۰۴ را به شما تبریک میگوییم.
امیدواریم این سال برای شما سرشار از موفقیت، سلامتی و شادی باشد. به امید روزهایی که امنیت، آرامش و پیشرفت همراه همیشگیتان باشد.
❤️ سال نو مبارک! ❤️
❤33👍3🔥1