?? ??? ?? ????? ?
We comply with Telegram's guidelines:
- No financial advice or scams
- Ethical and legal content only
- Respectful community
Join us for market updates, airdrops, and crypto education!
Last updated 6 months, 3 weeks ago
[ We are not the first, we try to be the best ]
Last updated 9 months, 1 week ago
FAST MTPROTO PROXIES FOR TELEGRAM
ads : @IR_proxi_sale
Last updated 5 months, 1 week ago
?DWORD Academy | Offensive Programming For Red Teams
?Syllabus:
1️⃣ Offensive Programming Core Concepts
➡️Introduction to Offensive Programming
➡️Understanding Red Team Operations
➡️Adversary Tactics and Techniques
2️⃣ Windows System and Kernel Programming:
➡️Introduction to System Programming
➡️User Mode APIs
➡️Introduction to Kernel Programming
➡️Kernel Mode APIs
➡️Interpolation with APIs
➡️Project
3️⃣ Windows Architecture and Security Internals
➡️Windows System Architecture
➡️Process Management and Job Objects
➡️Thread Management and Scheduling
➡️User and Kernel modes structures
➡️Windows Access Tokens and Privilege Management
➡️Access Control and Security Descriptors
4️⃣ Portable Executable (PE) Format:
➡️Introduction to Executable Formats
➡️PE32, PE32+ and .Net Structures
➡️Advanced PE Topics
➡️Project
5️⃣ Basic and Advanced Techniques:
➡️Code and Process Injections
➡️Hooking and Unhooking
➡️Persistence Techniques
➡️Privilege Escalation
➡️Project
6️⃣ Infection and Manipulation Techniques
➡️PE Infection and Manipulation
➡️Binding and Embedding Malicious Files
➡️Project
7️⃣ Special Environment Detection
➡️Debugger Detection Techniques
➡️Virtual Machine Detection Methods
➡️Sandbox Detection Strategies
➡️Project
8️⃣ AV/EDR Evasion Techniques
➡️AVs and EDRs Internals
➡️Antivirus Artifacts and Fingerprinting
➡️Understanding AV/EDR Protection Mechanisms
➡️Bypassing Static and Dynamic Engines
➡️Bypassing Signature-Based Detection
➡️Heuristic Behavioral Detection
➡️Code Obfuscation and Evasion
➡️Project
9️⃣ Real-World Scenarios (⚜️Only Active Students)
➡️Malware Development
➡️Rootkit Development
➡️Remote Access Trojan (RAT) Development
➡️Ransomware Development
➡️Keylogger Development
➡️Malicious Service Development
➡️Malicious Plugin and Add-On Development
➡️Malicious Document Development
➡️From Malware to Source Code
*? *Final Project
➡️Command and Control (C2) Development
?Latest Update: 14 September 2024
*? کانال بایت امن *| گروه بایت امن_
?دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
دوره برنامهنویسی تهاجمی یک دوره تخصصی و پیشرفته است که به برنامهنویسان و علاقهمندان به امنیت سایبری آموزش میدهد چگونه با استفاده از برنامهنویسی، سیستمهای کامپیوتری را تست کرده و آسیبپذیریهای آنها را شناسایی کنند. در این دوره، شما با تکنیکهای شناسایی نقاط ضعف سیستمها آشنا خواهید شد و یاد میگیرید چگونه مکانیزمهای امنیتی مانند آنتیویروسها و فایروالها را دور بزنید.
پروژه نهایی دوره : پیاده سازی
در این دوره، ابتدا با اصول و ساختارهای پایهای سرور C2 و نحوه عملکرد آن آشنا خواهید شد. سپس به طراحی و برنامهریزی معماری سرور C2 پرداخته و پروتکلها و ساختارهای ارتباطی مناسب را انتخاب خواهید کرد. بعد از آن، نرمافزارهای مورد نیاز برای پیادهسازی سرور C2 و ارتباط آن با سیستمهای آلوده را خواهید ساخت. در ادامه، سرور C2 را تحت شرایط مختلف شبیهسازی و تست خواهید کرد تا عملکرد آن را ارزیابی و بهبود دهید. در نهایت، تکنیکهای امنیتی را برای محافظت از سرور C2 و جلوگیری از شناسایی آن توسط ابزارهای امنیتی پیادهسازی خواهید کرد.
?مشخصات دوره:
⬅️شروع دوره: ۱۵ مهر ماه
⬅️سطح دوره: متوسط/پیشرفته
⬅️مدت زمان دوره: ۵۰ ساعت
⬅️نحوه برگزاری: آفلاین و آنلاین
⬅️مدت زمان دوره: ۲ ماه
?شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه میشود.
?همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.
?نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
*? کانال بایت امن *| گروه بایت امن_
Some resources about Windows Service Debugging.
Debugging Windows Services For Malware Analysis / Reverse Engineering By secrary
Debugging Windows Services By konundrum
Debug a windows service using WinDBG. Some techniques to try when attaching WinDBG
*? کانال بایت امن *| گروه بایت امن_
جواب صحیح گزینه آخر یعنی : حداقل به 7 روش امکان انتساب وجود دارد.
برای درک بیشتر تکه کد زیر را بررسی کنید.
```
char chrSign[] = "DWORD.IR";
// 01. Array Index Assign
char array01[] = "DEFUALT_RAW_DATA";
SecureZeroMemory(array01, sizeof(array01));
array01[0] = 'D';
array01[1] = 'W';
array01[2] = 'O';
array01[3] = 'R';
array01[4] = 'D';
array01[5] = '.';
array01[6] = 'I';
array01[7] = 'R';
// 02. Pointer Assign
char* array02 = "DWORD.IR";
array02 = "SecureByte.IR";
// 03. Assign With STR Functions
SecureZeroMemory(array01,sizeof(array01));
strcpy_s(array01, sizeof(array01), chrSign);
// 04. Assign With MEM Functions
SecureZeroMemory(array01, sizeof(array01));
memcpy_s(array01, sizeof(array01), chrSign, strlen(chrSign) + 1);
// 05. Assign With LSTR Functions
SecureZeroMemory(array01, sizeof(array01));
lstrcpyA(array01, chrSign);
// 06. Assign With SPRINTF
SecureZeroMemory(array01, sizeof(array01));
sprintf_s(array01, sizeof(array01), "%s", chrSign);
// 07. Assign With Inputs
SecureZeroMemory(array01, sizeof(array01));
scanf_s("%17s", array01, (unsigned)_countof(array01));
// 08. Assign With External Inputs
// Registry, Files and etc...
```
*? کانال بایت امن *| گروه بایت امن_
ورژن 0.9 HyperDbg ریلیز شد! ✨
? Check it out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.9.0
? Read more:
https://docs.hyperdbg.org/commands/extension-commands/monitor
# Added
- The !monitor command now physical address hooking
- hwdbg is merged to HyperDbg codebase
- strncmp(Str1, Str2, Num), and wcsncmp(WStr1, WStr2, Num) functions in script engine
# Changed
- Using a separate HOST IDT in VMCS (not OS IDT)
- Using a dedicated HOST GDT and TSS Stack
- Checking for race-condition of not locked cores before applying instant-events and switching cores
- The error message for invalid address is changed (more information)
- Fix the problem of not locking all cores after running the '.pagein' command*? کانال بایت امن *| گروه بایت امن_
GitHub
Release v0.9.0 · HyperDbg/HyperDbg
HyperDbg v0.9.0 is released! If you’re enjoying HyperDbg, don’t forget to give a star ***🌟*** on GitHub! Please visit Build & Install to configure the environment for running HyperDbg. Check out the ...
#ShortTutorial How To Compile libcurl For Windows (8.8.0)*? کانال بایت امن *| گروه بایت امن_
?? ??? ?? ????? ?
We comply with Telegram's guidelines:
- No financial advice or scams
- Ethical and legal content only
- Respectful community
Join us for market updates, airdrops, and crypto education!
Last updated 6 months, 3 weeks ago
[ We are not the first, we try to be the best ]
Last updated 9 months, 1 week ago
FAST MTPROTO PROXIES FOR TELEGRAM
ads : @IR_proxi_sale
Last updated 5 months, 1 week ago