OnHex

#کتاب
Канал
Логотип телеграм канала OnHex
@onhex_irПродвигать
8,96 тыс.
подписчиков
1,53 тыс.
фото
202
видео
11,1 тыс.
ссылок
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
Runtime APIs Obfuscation.pdf
892.1 KB
🎴شناخت آناتومی بدافزارها
〰️ مبهم‌سازی فراخوانی‌ها سیستمی در ویندوز

در هنگام تحلیل باینری یک بدافزار، در اولین گام تحلیلگر تلاش خواهد کرد تا اطلاعات کافی از رابط‌های برنامه‌نویسی که در باینری فراخوانی شده‌اند، به دست آورد. با مشاهده لیست توابعی که توسط باینری استفاده شده است، می‌توانید حدس بزنید که باینری قرار است بر روی سیستم چه عملیاتی انجام بدهد.

از همین روی، اگر ما به عنوان توسعه‌دهنده نرم‌افزار بتوانیم به شکلی آناتومی بدافزار را طراحی کنیم که تحلیلگران نتوانند به سادگی لیست رابط‌هایی را که فراخوانی شده‌اند، کشف کنند (الخصوص در فاز تحلیل استاتیک)، می‌توانیم به شکل قابل توجه‌ای از شناسایی عملکرد باینری خود جلوگیری کنیم.

در این مقاله، به یکی از تکنیک‌هایی خواهیم پرداخت که می‌توانیم با استفاده از آن رابط‌های برنامه‌نویسی که در باینری استفاده شده است، مبهم‌سازی یا مخفی کنیم.

✔️ تهیه شده توسط تیم فنی آزمایشگاه امنیت کی‌پاد

#کتاب #مقاله #پژوهش

@kaipod | #malware #apt #offensive
Forwarded from Ai000 Cybernetics QLab (Milad Kahsari Alhadi)
Malicious_Software_Analysis_and_Synthesis_Chapter_07_Analyzing_Malicious.pdf
2.1 MB
🎴سلسله مقالات مهندسی معکوس و تحلیل بدافزار

✔️قسمت هشتم: تحلیل برنامه‌های مخرب ویندوزی

رابط‌های برنامه‌نویسی ویندوز
ایجاد یک درپشتی
جایگزینی جریان داده
رجیستری ویندوز
رابط‌های برنامه‌نویسی شبکه
رابط‌های برنامه‌نویسیWinINet
دنبال کردن بدافزارهای در حال اجرا
پروسه‌ها و تردها و سرویس‌ها
برنامه‌نویسی COM با محوریت بدافزار
مد کاربر در برابر مُد کرنل
رابط‌های برنامه‌نویسی (API) محلی
و ...

✔️نویسنده: میلاد کهساری الهادی

#کتاب #مقاله #بدافزار

@aioooir | #malware_analysis #reversing