🔴 آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg
در این ویدیو نحوه ی نصب و استفاده از پلاگین ret-sync، برای سینک کردن دیس اسمبلر IDA Pro و دیباگر Windbg رو آموزش دادیم.
بصورت کلی میتونید با این پلاگین، دیباگرهای WinDbg، GDB، LLDB، OllyDbg2، x64dbg رو با دیس اسمبلرهای IDA، Ghidra، Binary Ninja سینک کنید.
لینک مطلب در سایتمون
#مهندسی_معکوس #توسعه_اکسپلویت #آنالیز_بدافزار
#ReverseEngineering #MalwareAnalysis #exploitdev #IDAPro #windbg #x64dbg #ollydbg #gdb #ghidra #BinaryNinja
🆔 @onhex_ir
➡️ ALL Link
در این ویدیو نحوه ی نصب و استفاده از پلاگین ret-sync، برای سینک کردن دیس اسمبلر IDA Pro و دیباگر Windbg رو آموزش دادیم.
بصورت کلی میتونید با این پلاگین، دیباگرهای WinDbg، GDB، LLDB، OllyDbg2، x64dbg رو با دیس اسمبلرهای IDA، Ghidra، Binary Ninja سینک کنید.
لینک مطلب در سایتمون
#مهندسی_معکوس #توسعه_اکسپلویت #آنالیز_بدافزار
#ReverseEngineering #MalwareAnalysis #exploitdev #IDAPro #windbg #x64dbg #ollydbg #gdb #ghidra #BinaryNinja
🆔 @onhex_ir
➡️ ALL Link
YouTube
آموزش نصب و استفاده از پلاگین ret-sync در IDA pro و Windbg
در این ویدیو با استفاده از پلاگین ret-sync ، ابزارهای مهندسی معکوس IDA pro و Windbg رو با هم سینک کردیم تا بتونیم بصورت همزمان از ویژگی های هر دو ابزار در پروژه های مهندسی معکوسمون استفاده کنیم.
لینک مطلب در سایتمون :
https://onhexgroup.ir/sync-idapro-windbg…
لینک مطلب در سایتمون :
https://onhexgroup.ir/sync-idapro-windbg…
❤5
OnHex
🔴 مصاحبه با اولین زن برنده ی مسابقات Pwn2Own اخیرا Security Intelligence مصاحبه ای با خانم Palmiotti، اولین زن برنده Pwn2Own انجام داده که در این پست پوشش دادیم. اگه به حوزه ی تحقیقات آسیب پذیری و توسعه ی اکسپلویت علاقمند هستید، این مصاحبه میتونه براتون…
BSides-Cbr-24_Exploit Development Lifecycle with Chompie.pdf
83 MB
🔴 چند روز پیش خانم Chompie مهمان برنامه ی Off by one Security بودن و یک گفتگویی در زمینه تحقیقات آسیب پذیری و توسعه اکسپلویت داشتن.
بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.
اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.
برای مشاهده میتونید از این لینک استفاده کنید.
#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیبپذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI
🆔 @onhex_ir
➡️ ALL Link
بصورت کلی در مورد هوش مصنوعی در VR، اینکه ایشون چطوری آسیب پذیری پیدا میکنن و سختی های این مسیر صحبت کردن. همچنین عمده ی صحبتهاشون در خصوص ارائه ی ایشون در کنفرانس BSides Canberra 2024 بود که به موضوع چرخه ی عمر توسعه ی اکسپلویتها اشاره کردن. فعلا ارائه اشون (Keynote) در این کنفرانس منتشر نشده. اگه به کشف آسیب پذیری، توسعه اکسپلویت و تیم قرمز علاقمندید، این برنامه رو از دست ندید.
اسلایدهای ارائه ی ایشون رو هم ضمیمه کردم که بتونید راحت پیش برید.
برای مشاهده میتونید از این لینک استفاده کنید.
#توسعه_اکسپلویت #تیم_قرمز #کشف_آسیب_پذیری #تحقیقات_آسیبپذیری #هوش_مصنوعی
#exploitdev #vulnerability #redteam #vulnerabilityResearch #AI
🆔 @onhex_ir
➡️ ALL Link
❤8
🔴 در برنامه Off by one Security این هفته قراره در خصوص جاوااسکریپت و V8 در اکسپلویت مرورگرها صحبت کنن.
مهمان برنامه Alexandre Bécholey هستش.
این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8
🆔 @onhex_ir
➡️ ALL Link
مهمان برنامه Alexandre Bécholey هستش.
این برنامه قراره ساعت 30 : 21 به وقت ایران برگزار بشه. برای دسترسی میتونید از یوتیوب یا توییتر استفاده کنید.
اگه نرسیدید ببینید یا منتظر زیرنویس بودید، بعدا هم از لینکهای بالا قابل مشاهده هستش.
#توسعه_اکسپلویت #اکسپلویت_مرورگر #جاوااسکریپت
#Exploitdev #browserExploitation #javascript #v8
🆔 @onhex_ir
➡️ ALL Link
YouTube
Introduction to JavaScript and V8 for Browser Exploitation
In this stream, Alexandre Becholey will take us through an excerpt from a new section of the SANS SEC760 course on Exploit Development, focusing on prerequisite knowledge of JavaScript and V8 in relation to browser exploitation.
Follow Alexandre on X:…
Follow Alexandre on X:…
❤8
🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.
اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.
⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.
#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev
🆔 @onhex_ir
➡️ ALL Link
اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.
⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.
#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev
🆔 @onhex_ir
➡️ ALL Link
GitHub
GitHub - MzHmO/Exploit-Street: Complete list of LPE exploits for Windows (starting from 2023)
Complete list of LPE exploits for Windows (starting from 2023) - MzHmO/Exploit-Street
❤9
🔴 خانم Alisa Esage اخیرا دو تا تصویر در توییترشون منتشر کردن در خصوص سختی های مسیر تحقیقات اکسپلویت ( شکار زیرودی و توسعه اکسپلویت)
ایشون این مسیر رو به 4 دسته تقسیم کردن:
- هایپروایزر (Hypervisor)
- کرنل (Kernel)
- مرورگر و موتور جاوااسکریپت (Browser & JSE)
- سیستم های تعبیه شده (Embedded system)
توضیح هر کدوم در ادامه 👇👇👇
#اکسپلویت
#ExploitDev
🆔 @onhex_ir
➡️ ALL Link
ایشون این مسیر رو به 4 دسته تقسیم کردن:
- هایپروایزر (Hypervisor)
- کرنل (Kernel)
- مرورگر و موتور جاوااسکریپت (Browser & JSE)
- سیستم های تعبیه شده (Embedded system)
توضیح هر کدوم در ادامه 👇👇👇
#اکسپلویت
#ExploitDev
🆔 @onhex_ir
➡️ ALL Link
❤11
🔴 توضیحات تصاویر بالا:
🟢 هایپروایزر (Hypervisor)
- هایپروایزرها با طیف وسیعی از تکنولوژیهای کامپیوتری سر و کار دارن که در یک کد پایه واحد قرار میگیرن. این تنوع باعث میشه کار تحقیق همیشه چالشبرانگیز و جذاب باشه. (کد پایه یا پایه کد (Codebase) به مجموعه کل کدهای منبعی گفته میشه که یک نرمافزار، برنامه یا سیستم رو تشکیل میده.)
- برای شروع تحقیق روی هایپروایزرها به دانش تئوری قوی نیاز هستش، اما پس از گذر از این مرحله، کار تحقیق سادهتر میشه.
- ابزارها و محیطهای تحقیقاتی برای هایپروایزرها ممکنه پیچیده و استفاده از اونا سخت باشه.
- آسیبپذیریهای موجود در هایپروایزرها بطور کلی پیچیدگی متوسطی دارن.
- با وجود چالشهای اولیه، هایپروایزرها به دلیل تنوع و پیچیدگی خودشون، اهداف مناسبی برای پیدا کردن آسیبپذیریهای جدید هستن.
🟢 کرنل (Kernel)
- تحقیق روی کرنل مانند راه رفتن روی پوسته تخم مرغ است، چون هر تغییر کوچک میتونه سیستم رو ناپایدار کنه.
- آسیبپذیریهای کرنل نسبتاً ساده هستن، اما بدلیل نقش حیاتی کرنل در سیستم عامل، این آسیبپذیریها میتونن بسیار خطرناک باشن.
- دانش و تجربه کسب شده در تحقیق روی کرنل یک سیستمعامل، لزوماً به سیستمعاملهای دیگه قابل تعمیم نیست.
- کرنلها اغلب دارای کد پایه قدیمی و کند هستن که میتونه حاوی آسیبپذیریهای پنهان زیادی باشن. این موضوع از یک سو چالشبرانگیز است، اما از سوی دیگه فرصت خوبی برای پیدا کردن آسیبپذیریهای جدید رو فراهم میکنه.
🟢 مرورگر و موتور جاوااسکریپت (Browser & JSE)
- در این حوزه، تحقیق بسیار سریع و پویاست و محقق باید دائماً به دنبال یادگیری تکنیکهای جدید باشه.
- به دلیل گستردگی استفاده از مرورگرها، رقابت بین محققان برای کشف آسیبپذیریها بسیار شدیده.
- فناوریهای مرورگر و JSE بسرعت در حال تغییر هستن و این باعث میشه که آسیبپذیریهای جدید به سرعت ظاهر بشن و روشهای قدیمی برای اکسپلویت کردنشون دیگه جواب نده.
- بسیاری از محققان بدلیل ظاهر بصری جذاب این حوزه، ازشون لذت میبرن.
- این حوزه بسیار پیچیده است و محققان باید بتونن شکستهای مکرر رو تحمل کنن.
🟢 سیستم های تعبیه شده (Embedded system)
- در این حوزه، محققان باید با مشکلات مختلفی مانند کدهای نامناسب، سیستم عاملهای قدیمی و سختافزارهای متنوع روبرو بشن.
- در سیستمهای تعبیهشده، راههای مختلفی برای حمله وجود داره و محققان میتونن از این تنوع برای یافتن آسیبپذیریها استفاده کنن.
- بسیاری از سیستمهای تعبیهشده از کدهای قدیمی استفاده میکنن که ممکنه حاوی آسیبپذیریهای شناخته شده باشن.
#اکسپلویت
#ExploitDev
🆔 @onhex_ir
➡️ ALL Link
🟢 هایپروایزر (Hypervisor)
- هایپروایزرها با طیف وسیعی از تکنولوژیهای کامپیوتری سر و کار دارن که در یک کد پایه واحد قرار میگیرن. این تنوع باعث میشه کار تحقیق همیشه چالشبرانگیز و جذاب باشه. (کد پایه یا پایه کد (Codebase) به مجموعه کل کدهای منبعی گفته میشه که یک نرمافزار، برنامه یا سیستم رو تشکیل میده.)
- برای شروع تحقیق روی هایپروایزرها به دانش تئوری قوی نیاز هستش، اما پس از گذر از این مرحله، کار تحقیق سادهتر میشه.
- ابزارها و محیطهای تحقیقاتی برای هایپروایزرها ممکنه پیچیده و استفاده از اونا سخت باشه.
- آسیبپذیریهای موجود در هایپروایزرها بطور کلی پیچیدگی متوسطی دارن.
- با وجود چالشهای اولیه، هایپروایزرها به دلیل تنوع و پیچیدگی خودشون، اهداف مناسبی برای پیدا کردن آسیبپذیریهای جدید هستن.
🟢 کرنل (Kernel)
- تحقیق روی کرنل مانند راه رفتن روی پوسته تخم مرغ است، چون هر تغییر کوچک میتونه سیستم رو ناپایدار کنه.
- آسیبپذیریهای کرنل نسبتاً ساده هستن، اما بدلیل نقش حیاتی کرنل در سیستم عامل، این آسیبپذیریها میتونن بسیار خطرناک باشن.
- دانش و تجربه کسب شده در تحقیق روی کرنل یک سیستمعامل، لزوماً به سیستمعاملهای دیگه قابل تعمیم نیست.
- کرنلها اغلب دارای کد پایه قدیمی و کند هستن که میتونه حاوی آسیبپذیریهای پنهان زیادی باشن. این موضوع از یک سو چالشبرانگیز است، اما از سوی دیگه فرصت خوبی برای پیدا کردن آسیبپذیریهای جدید رو فراهم میکنه.
🟢 مرورگر و موتور جاوااسکریپت (Browser & JSE)
- در این حوزه، تحقیق بسیار سریع و پویاست و محقق باید دائماً به دنبال یادگیری تکنیکهای جدید باشه.
- به دلیل گستردگی استفاده از مرورگرها، رقابت بین محققان برای کشف آسیبپذیریها بسیار شدیده.
- فناوریهای مرورگر و JSE بسرعت در حال تغییر هستن و این باعث میشه که آسیبپذیریهای جدید به سرعت ظاهر بشن و روشهای قدیمی برای اکسپلویت کردنشون دیگه جواب نده.
- بسیاری از محققان بدلیل ظاهر بصری جذاب این حوزه، ازشون لذت میبرن.
- این حوزه بسیار پیچیده است و محققان باید بتونن شکستهای مکرر رو تحمل کنن.
🟢 سیستم های تعبیه شده (Embedded system)
- در این حوزه، محققان باید با مشکلات مختلفی مانند کدهای نامناسب، سیستم عاملهای قدیمی و سختافزارهای متنوع روبرو بشن.
- در سیستمهای تعبیهشده، راههای مختلفی برای حمله وجود داره و محققان میتونن از این تنوع برای یافتن آسیبپذیریها استفاده کنن.
- بسیاری از سیستمهای تعبیهشده از کدهای قدیمی استفاده میکنن که ممکنه حاوی آسیبپذیریهای شناخته شده باشن.
#اکسپلویت
#ExploitDev
🆔 @onhex_ir
➡️ ALL Link
❤13
🔴 مسابقه ی KalmarCTF 2025
این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.
جوایز امسال:
🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)
ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.
سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.
#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
این CTF در زمینه ی مهندسی معکوس، اکسپلویت باینری و سایر موضوعات رایج در CTFها، قراره 7 تا 9 مارس (17 تا 19 اسفند) برگزار بشه.
جوایز امسال:
🥇 مقال اول: 3x IDA Pro Named Licenses (each with 2 Decompilers)
🥈 مقام دوم: 2x IDA Pro Licenses (each with 2 Decompilers)
🥉 مقام سوم: 1x IDA Pro License (with 2 Decompilers)
ثبت نام باز شده و میتونید از سایت CTF اقدام به ثبت نام کنید.
سوالات سالهای 2023 و 2024 رو میتونید از CTFTime مشاهده کنید.
#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
❤7
🔴 مسابقه ی picoCTF 2025
این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.
رویداد تقریبا از سه بخش تشکیل شده:
- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.
- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.
- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.
علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.
برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.
#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF
🆔 @onhex_ir
➡️ ALL Link
این رویداد یک برنامه ی امنیت سایبریه که هدفش دانش آموزان راهنمایی و دبیرستانی هستش، تا با ارائه ی چالش هایی در زمینه های مختلف مانند مهندسی معکوس، رمزگشایی، هک و ... ، یک راه عالی و قانونی برای کسب تجربه عملی هک کردن، در اختیارشون بزاره.
رویداد تقریبا از سه بخش تشکیل شده:
- بخش picoCTF: این بخش اصلی ترین بخش این رویداد هستش و چالش هایی با موضوعات مختلف در اختیار شرکت کنندگان قرار میگیره تا با حل اونا مهارتهای خودشون رو ارزیابی و تجربیات عملی کسب کنن. این بخش از 7 تا 17 مارس/ 17 تا 27 اسفند برگزار میشه. شرکت برای عموم آزاده اما چون هدف رویداد دانش آموزان هستن، جایزه برای اوناست. موقع ثبت نام گزینه ی other انتخاب کنید.
- بخش picoPrimer: این بخش در حقیقت بخش آموزشی این رویداد هستش و توسط تیم آموزشی picoCTF توسعه داده شده. بصورت کلی مفاهیم آموزشی مرتبط با چالش هاشون رو ارائه کردن. مثلا در قسمت باینری آموزش هایی در خصوص دیباگر و ... دارن.
- بخش picoGym: این بخش چالش های سالهای قبل رو ارائه میده که میتونید بعنوان تمرین ازشون استفاده کنید.
علاوه بر این موارد یک گروه دیسکوردی هم هستش که میتونید اونجا عضو بشید و تبادل دانش کنید. همچنین یسری Classroom هم دارن که البته اینا هم مربوط به دانش آموزان هستن.
برای شرکت در این رویداد یا کسب اطلاعات بیشتر به سایت رسمیشون مراجعه کنید.
#مهندسی_معکوس #چالش #توسعه_اکسپلویت
#ReverseEngineering #CTF #Exploitdev #picoCTF
🆔 @onhex_ir
➡️ ALL Link
picoctf.org
picoCTF - CMU Cybersecurity Competition
picoCTF is a free computer security education program with original content built on a capture-the-flag framework created by security and privacy experts at Carnegie Mellon University.
❤7
OnHex
🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش. این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.…
🔴 آقای میثم فیروزی قراره در کنفرانس Zer0Con 2025 ارائه ای داشته باشن با موضوع "Pishi Reloaded: Binary only address sanitizer for macOS KEXT"
این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.
#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con
🆔 @onhex_ir
➡️ ALL Link
این کنفرانس که یک کنفرانس امنیت سایبری با محوریت کشف، آنالیز و اکسپلویت آسیب پذیری ها هستش، 10 و 11 آوریل| 21 و 22 فروردین 1404 در سئول کره جنوبی برگزار میشه.
#کنفرانس #اپل #توسعه_اکسپلویت #کشف_آسیب_پذیری
#Apple #VR #Exploitdev #macOS #Zer0Con2025 #Zer0Con
🆔 @onhex_ir
➡️ ALL Link
❤29
OnHex
🔴 اسلایدهای کنفرانس REcon 2024 با 7 اسلاید بروز شد. هفته دیگه همین روز هم کنفرانس #DEFCON شروع میشه. کنفرانس Black Hat USA هم که از 3 آگوست شروع شده. #کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت 🆔 @onhex_ir ➡️ ALL Link
🔴 بخشی از ویدیوهای کنفرانس Recon 2024 در یوتیوب منتشر شده. این کنفرانس تمرکزش روی مهندسی معکوس نرم افزار و توسعه اکسپلویت هستش.
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
#ReverseEngineering #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
#کنفرانس #مهندسی_معکوس #توسعه_اکسپلویت
#ReverseEngineering #Exploitdev
🆔 @onhex_ir
➡️ ALL Link
YouTube
Recon 2024
Videos of presentations from the Recon 2024 Security Conference, hosted in Montreal, Canada. Descriptions of talks and presenter bios are in each of the vide...
❤5