OnHex

#مهندسی_معکوس
Channel
Technology and Applications
Education
News and Media
Business
PersianIranIran
Logo of the Telegram channel OnHex
@onhex_irPromote
8.95K
subscribers
1.53K
photos
202
videos
11.1K
links
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
🔴 نسخه ی IDA 9.0.240923 منتشر شد.

چیزهای جدیدی که در این نسخه اضافه شده:

- No more IDA 32
- IDA as a library (for C++ and Python headless development)
- New and updated signatures (for FLIRT)
- Legacy 'structs' and 'enums' windows and APIs are gone
- Plugin binaries not compatible with 9.0; need to rebuild
- Function prototype UI editor (aka AsmTil)
- WASM file loader and processor module
- Bochs 2.8 support
- Various SDK changes and new functions
- VSTemplates for plugins and loaders development in Visual Studio
- New PDB loading options
- Decompiler SDK is now included in the IDA SDK
- Exception handling support for the decompiler
- IDAython CLI completion
- Improved 'idapyswitch' and virtual environments support
- ida_feeds / FLIRT Manager plugin
- Signatures Bundle
- Wayland support on Linux

جزییات کامل رو میتونید اینجا مشاهده کنید.

اینجا هم All things IDA، یک ویدیو منتشر کرده که نسخه ی جدید رو بررسی کرده.

#idapro #ReverseEngineering
#مهندسی_معکوس

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 قسمت سیزدهم (بخش اول): آشنایی با توابع این جلسه رفتیم سراغ توابع. بصورت کلی در خصوص مفهوم توابع، موارد تشکیل دهنده ی تابع، نحوه ی تعریف توابع در Inline Assembly نسخه 32 بیتی و 64 بیتی و دستورات CALL و RET صحبت کردیم. دسترسی به کل دوره دسترسی به کدها و…
🔴 قسمت سیزدهم [بخش دوم]: آشنایی با توابع : قراردادهای فراخوانی و متغیرهای محلی

این جلسه در ادامه ی آموزشهای مربوط به توابع، رفتیم سراغ قراردادهای فراخوانی و متغیرهای محلی.

بصورت کلی مفهوم قراردادهای فراخوانی (Calling Convention) رو ارائه و 4 قرارداد فراخوانی CDECL و STDCALL و FASTCALL و THISCALL رو در نسخه ی 32 بیتی و قرارداد فراخوانی WINDOWS X64 CALLING CONVENTION رو در نسخه ی 64 بیتی بررسی کردیم. همچنین نگاهی به مفهوم متغیرهای محلی و نحوه ی دسترسی به اونا در نسخه های 32 بیتی و 64 بیتی انداختیم.

دسترسی به کل دوره

دسترسی به کدها و اسلایدهای این جلسه

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
🔴 ارسال مقاله برای کنفرانس RE//verse باز شده.

این کنفرانس یک کنفرانس امنیت سایبری در حوزه ی مهندسی معکوس، تحقیقات آسیب پذیری و آنالیز بدافزار هستش.

ارسال مقاله : از 2 سپتامبر تا اویل نوامبر - 12 شهریور تا اواسط آبان

کنفرانس: 28 فوریه و یک مارس در فلوریدای آمریکاست. (10 و 11 اسفند)

در کنار این کنفرانس یسری دوره آموزشی هم برگزار میشه.

#مهندسی_معکوس #آسیب_پذیری_امنیتی #کنفرانس

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت دوازدهم: پشته

این جلسه رفتیم سراغ پشته یا Stack.
بصورت کلی بررسی کردیم که پشته چیه، چه کاربردی داره و چطوری میتونیم باهاش کار کنیم. رجیسترهای RSP, ESP, RBP, EBP رو معرفی کردیم و با دستورات POP, PUSH, ADD, SUB, MOV, LEA در زمینه ی پشته کار کردیم. در نهایت قاب پشته یا Stack Frame رو معرفی کردیم.

دسترسی به کل دوره

دسترسی به کدها و اسلایدهای این جلسه

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت یازدهم: آشنایی با دستورات پرش

در این قسمت رفتیم سراغ دستورات پرشی. بطور کلی دستور پرش غیرشرطی (JMP) و دستورات پرش شرطی (JZ,JE,JNZ,JNE,JG, …) رو بررسی کردیم و نکاتی در خصوص کاربرد و نحوه ی مواجهه با این دستورات از دید مهندسی معکوس نرم افزار ارائه دادیم.

دسترسی به کل دوره

دسترسی به کدها و اسلایدهای این جلسه

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec برای افرادی که علاقمند به Binary Exploitation هستن، معمولا دو سوال مطرحه: - آیا در سال 2024، Binary Exploitation، ارزش وقت گذاشتن رو داره یا نه؟ - اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ…
🔴 اهمیت یادگیری زبان C برای برنامه نویسان

چند روز پیش مطلبی در سایت قرار دادم با عنوان "رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)"، در این مطلب به یک مقاله اشاره شده بود با عنوان “You Can’t Dig Upwards” که در زمینه اهمیت یادگیری زبان برنامه نویسی C هستش. در این پست این مقاله رو که مربوط به سال 2014 و نوشته ی Evan Miller هستش رو ارائه دادیم تا مطلب رو تکمیل کنیم.

#توسعه_اکسپلویت #برنامه_نویسی #مهندسی_معکوس
#BinaryExploitation

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت دهم(بخش دوم) : آشنایی با دستورات NOT و OR و XOR و AND و TEST و CMP

در بخش دوم قسمت دهم از دوره رایگان مهندسی معکوس نرم افزار، دستورات AND و TEST و CMP رو در اسمبلی 32 بیتی و 64 بیتی در دو محیط برنامه نویسی (ویژوال استدیو) و مهندسی معکوس نرم افزار (X64DBG) بررسی کردیم.

با پایان این جلسه شما 62 درصد از کدهای اسمبلی، دیس اسمبل شده از یک برنامه رو درک میکنید.

دسترسی به کل دوره

دسترسی به کدها و اسلایدهای این جلسه

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 قسمت نهم (بخش دوم) : آشنایی با دستورات ADD و SUB و XADD و INC و DEC در این قسمت رفتیم سراغ 5 تا از دستورات اسمبلی که برای جمع و تفریق بکار میرن، یعنی دستورات ADD و SUB و XADD و INC و DEC . در بخش دوم فلگهایی که دستورات ADD و SUB روشون تاثیر میزارن رو در…
🔴 قسمت دهم(بخش اول) : آشنایی با دستورات NOT و OR و XOR و AND و TEST و CMP

در این قسمت از دوره رایگان مهندسی معکوس نرم افزار رفتیم سراغ دستورات NOT و OR و XOR و AND و TEST و CMP .

در بخش اول در خصوص ماهیت دستورات منطقی صحبت کردیم. همچنین دستورات NOT و OR و XOR رو در اسمبلی 32 بیتی و 64 بیتی در دو محیط برنامه نویسی (ویژوال استدیو) و مهندسی معکوس نرم افزار (X64DBG) بررسی کردیم.

دسترسی به کل دوره

دسترسی به کدها و اسلایدها

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
🔴 نسخه ی HyperDbg v0.10 با اصلاح یسری باگ و بهبود یسری عملکردها و اضافه شدن یسری ویژگی جدید از جمله اجرای مستقیم کدهای اسمبلی در رویدادها (VMX root-mode) و دو دستور جدید a برای Virtual Memory و a! برای Physical Memory منتشر شد.

گروه رسمی پرسش و پاسخ HyperDbg

#مهندسی_معکوس #توسعه_اکسپلویت #ابزار
#ReverseEngineering #exploitdev

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت نهم (بخش دوم) : آشنایی با دستورات ADD و SUB و XADD و INC و DEC

در این قسمت رفتیم سراغ 5 تا از دستورات اسمبلی که برای جمع و تفریق بکار میرن، یعنی دستورات ADD و SUB و XADD و INC و DEC .

در بخش دوم فلگهایی که دستورات ADD و SUB روشون تاثیر میزارن رو در ویژوال استدیو و x64dbg بررسی کردیم:

Zero Flag(ZF-ZR-Z)
Overflow Flag(OF-OV-O)
Parity Flag(PF-PE-P)
Auxiliary Flag(AF-AC-A)
Carry Flag(CF-CY-C)
Sign Flag(SF-PL-S)

همچنین نگاهی به سیستم اعداد BCD انداختیم.

در ادامه دستورات XADD و INC و DEC رو در ویژوال استدیو و X64dbg برای نسخه های 32 بیتی و 64 بیتی از دیدگاه برنامه نویسی و مهندسی معکوس (Software Reverse Engineering) بررسی کردیم.

در نهایت با پایان این جلسه، شما 54 درصد کدهای اسمبلی، دیس اسمبل شده از یک برنامه رو متوجه میشید.

دسترسی به کل دوره

دسترسی به کدها و اسلایدها

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص نکات و ترفندهای IDA Pro صحبت کنن. مهمان این برنامه allthingsida هستش که قبلا در سایتمون معرفیشون کردیم. اگه به این ابزار علاقه دارید و میخوایید بیشتر در موردش بدونید، این برنامه رو از دست ندید. این…
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص کدهای مبهم شده در فرایند مهندسی معکوس صحبت کنن. بطور تخصصی Emulating Obfuscated Code .

مهمان برنامه هم herrcore از OALABS هستش.

این برنامه قراره ساعت 30 : 21 از طریق یوتیوب و توییتر پخش بشه.

اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.

#مهندسی_معکوس #live

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت نهم (بخش اول): آشنایی با دستورات ADD و SUB و XADD و INC و DEC

در این قسمت رفتیم سراغ 5 تا از دستورات اسمبلی که برای جمع و تفریق بکار میرن، یعنی دستورات ADD و SUB و XADD و INC و DEC .

در بخش اول دستورات ADD و SUB ، بهمراه جمع و تفریق باینری رو بررسی کردیم و کلی مثال براشون زدیم. همچنین دستور NEG رو هم معرفی کردیم.

دسترسی به کل دوره

دسترسی به اسلاید و کدهای این جلسه

⚠️ اینترنت کم بود، قطعی برق هم اضافه شد. 😭
⚠️ قسمت دوم هفته ی بعد منتشر میشه.

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 امشب در برنامه ی Off By One Security میخوان روی چالش DEF CON "Potent Pwnable" pp300 CTF کار کنن. این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه. اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده…
🔴 این هفته در برنامه ی Off By One Security قراره در خصوص نکات و ترفندهای IDA Pro صحبت کنن.

مهمان این برنامه allthingsida هستش که قبلا در سایتمون معرفیشون کردیم.

اگه به این ابزار علاقه دارید و میخوایید بیشتر در موردش بدونید، این برنامه رو از دست ندید.

این برنامه قراره ساعت 30 : 21 از طریق یوتیوب و توییتر پخش بشه.

اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.

#مهندسی_معکوس #live #IDAPro

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 دوره رایگان مهندسی معکوس نرم افزار دوره رایگان مهندسی معکوس نرم افزار با تمرکز بر درک زبان اسمبلی و کار با ابزارهایی مانند X64dbg و IDAFREE و WINDBG منتشر شد. عیدتون پیشاپیش مبارک باشه و امیدوارم که سال 1403 همون سال رویاییتون باشه و با سلامتی و جیب پر…
🔴 قسمت هفتم: توسعه ی اسمبلی به روش Inline Assembly در ویژوال استدیو 2019 ( 32 بیتی و 64 بیتی)

این جلسه میخوایم محیط توسعه اسمبلی رو در ویژوال استدیو 2019 فراهم کنیم تا جلسات بعدی بتونیم داخلش کد بزنیم. کل کاری هم که کردیم اینه که روش Inline Assembly رو در ویژوال استدیو 2019 برای نسخه های 32 بیتی و 64 بیتی فراهم کردیم.

دسترسی به سیلابس دوره
دسترسی به کدها

#مهندسی_معکوس #اسمبلی #ReverseEngineering

🆔 @onhex_ir
➡️ ALL Link
OnHex
🔴 امشب در برنامه ی OFF BY ONE SECURITY میخوان در مورد تکنیکهای Process Injection صحبت کنن. مهمان این قسمت Josh Stroschein هستش. بصورت تخصصی میخوان در خصوص Process Hollowing و شلکد صحبت کنن. این برنامه قراره ساعت 23 به وقت ایران از طریق یوتیوب و توییتر…
🔴 امشب در برنامه ی Off By One Security در مورد مهندسی معکوس بدافزارهای macOS صحبت میکنن.

مهمان برنامه آقای L0Psec هستش.

اگه علاقمند به این حوزه هستید، از دستش ندید.

این برنامه ساعت 23 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.

اگه فرصت نکردید ببینید یا منتظر زیرنویس بودید، میتونید بعدا هم از همون لینکها مشاهده کنید.

#مهندسی_معکوس #ReverseEngineering #macos #live

🆔 @onhex_ir
➡️ ALL Link
More