نویسنده: HamiD
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش پایانی
اگر کمی با برنامه نویسی کرنل آشنایی داشته باشید، حتما ساختار DRIVER_OBJECT را به خوبی می شناسید. این ساختار دارای فیلدی به نام MajorFunction است که آرایه ای از نوع PDRIVER_DISPATCH که آدرس روتین های مدیریت IRP دریافتی را در خود نگهداری می کند. IRP ها در wdm.h تعریف گردیده اند، نمیخواهیم وارد مبحث برنامه…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش سوم
در ادامه بحث های مطرح شده در آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش اول و همچنین آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش دوم ادامه بحث را دنبال خواهیم کرد. یکی دیگر از تکنیک های که روت کیت ها استفاده می نمایند درواقع می توان گفت نسل جدیدتر روت کیت ها،…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش دوم
در ادامه بحث های مطرح شده در آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش اول ادامه بحث را دنبال خواهیم کرد. سطح هسته همانند سطح کاربر دارای هوک های خاص خودش است که معروفترین آن ایجاد تغییرات دلخواه در جداولی است که آدرس توابع مورد نیاز سیستم را در خود نگهداری می کنند:…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش اول
در این پست و چند پست آتی به نحوه آنالیز و تحلیل Rootkit ها خواهیم پرداخت که پیش نیاز آن، آشنایی با ساختار و تکنیک های مورد استفاده در آنها می باشد. Rootkit ها مختص به یک سیستم عامل و پلتفرم خاص نیستند، در واقع یک اصطلاح می باشد که به دسته خاصی از بدافزارها…
-
چگونه یک متغیر مقداردهی نشده، باگ ایجاد می کند؟
سلامی دوباره، بعد از مدتها استراحت و بی حوصلگی در راستای تجزیه نشدن و همچنین جزیی از طبیعت قرار نگرفتن یه پستی توی بلاگ میزارم تا این پست رو همانند پکت های Keep-Alive در نظر بگیرید. :دایی خوب، قرار نیست نحوه اکسپلویت کردن و تکنیک هارو توضیح بدیم فقط میخواهیم کمی درباره خطرات مقداردهی نکردن…
-
نقش کاراکترهای مخرب در پردازش اکسپلویت و نحوه یافت آنها
اگر کمی با اکسپلویت نویسی و نحوه اکسپلویت کردن برنامه آشنایی داشته باشید بدون شک با مفهوم Bad Char آشنا هستید. Bad Char در اکسپلویت کاراکترهایی را می گویند که از وارد شدن کامل اکسپلویت به درون حافظه جلوگیری می کنند. بعنوان مثال در ورودی برنامه های C/C++ اگر دربین رشته ورودی 0x00 وجود داشته…
-
امنیت و نحوه کار در شبکه TOR و مسیریابی پیازی [بخش دوم]
درمقاله قبلی به عنوان امنیت و نحوه کار در شبکه TOR و مسیریابی پیازی [بخش اول] با مفاهیم کلی و نحوه کار شبکه های Tor و دلیل نامگذاری مسیریابی پیازی را فهمیدید. این شبکه TCP-level است و درواقع UDP کارنخواهد کرد و traceroute و … بی فایده خواهند بود. حال سوال پیش می آید اگر…
-
امنیت و نحوه کار در شبکه TOR و مسیریابی پیازی [بخش اول]
در دنیای نفوذ وامنیت گمنامی بحث بسیار مهمی می باشد که تکنیک ها و روش های مختلفی ارائه شده اند. یکی از روش گمنامی شبکه های Tor می باشد که امروزه بحثی جالب است. باتوجه به شبکه Tor و امکاناتی که می توان در استفاده از این شبکه داشت بدافزارها ترغیب شده اند تا برای…
-
بدست آوردن Gateway در Python با scapy
شاید هنگام پیاده سازی یک حمله نیاز داشته باشید که default gateway رو بدست بیارید وجهت اتوماتیک سازی کارها نیاز به ورودی کاربر پیدا نکنید. مثلا برای حمله ARP بطور خودکار gateway آی پی خود را در شبکه بدست بیاورید و حمله را علیه آن انجام دهید و یا حالت های دیگر. در فایل…
-
TTL Security در پروتکل مسیریابی BGP
چند وقته برروی امنیت پروتکل BGP کار میکردم . خوب با یک مکانیزم امنیتی و کامند در IOS میخواهیم آشنا شویم. دستور زیر neighbor Neighbor-Address ttl-security hops Hop-Count یک مکانیزم امنیتی بسیار سبک و راحت می باشد که session ایجاد شده بین peer های BGP را از حملات CPU-utilization محافظت می کند. درIPv4 از فیلد…
-
حمله برروی LSDB ها در پروتکل مسیریابی OSPF همراه سناریو عملی
سلام دوستان. دلیل اصلی نوشتن این مطلب برمیگرده به پستی که در یکی از سایت های ایرانی خوندم، سایت وتیمی که خود را جزو بهترین و برترین شرکت های امنیت شبکه و رایانه ای کشور می داند. درواقع مطلبی که خوندم دوست عزیز امنیتی مون اسم تاپیک رو ” آسیب پذیری موجود بر روی پروتکل OSPF…
-
حل reverse 200 مسابقات CTF شریف
در چهارمین دوره مسابقات دانشگاه شریف بخش reverse دومین challenge یک فایل PE قرار داده شد که اگر با RDG چک کنیم می بینیم فایل ۳۲بیت است و هیچ لایه محافظتی برروی آن وجود ندارد و همچنین از crypto خاصی استفاده نمی کند. این چلنج Green نام دارد که در ادامه به مربوط بودن نام…
-
ارسال SMS با دلفی XE5 برای Android
خوب در این پست قصد داریم که با نحوه ارسال اس ام اس در برنامه هایمان آشنا شویم. ارسال اس ام اس برای برنامه های آندرویدی در دلفی XE5 بسیار راحت است. به تکه کد زیر دقت کنید: uses Androidapi.JNI.JavaTypes, Androidapi.JNI.Telephony; procedure TForm1.Button1Click(Sender: TObject); var smsTo: JString; smsManager: JSmsManager; begin smsManager := TJSmsManager.JavaClass.getDefault; smsTo :=…
-
PEDA مکملی برای GDB
ابزار PEDA که درواقع Python Exploit Development Assistance for GDB است و آن را می توان مکمل خوبی برای GDB درنظر گرفت مانند mona که برای Immunity Debugger نوشته شد. همانطور که از اسمش پیداست اسکریپتی به زبان پایتون است که کار را برای اکسپلویترها در هنگام کار با GDB آسان می کند. طریقه نصب…
-
حمله برروی Designated Router
برای حملات در OSPF بطور معمول حملاتی که پیشنهاد می شود برروی آسیب پذیری های الگوریتم Network LSA و پروتکل Hello است. Network LSA ها توسط Designated Router ارسال می شد، که این روتر در میان روترهای مجاور در شبکه توسط الویت هایی که از پیش تنظیم شده است (که گاها هم می توانند بصورت…
-
کاهش حجم فایل های EXE در Lazarus
در اولین برخورد با این IDE مشکلی که شاید موردتوجه واقع گردد، داشتن حجم زیاد فایل های کامپایل شده (exe) هست که شاید دلیلی باشد تا شما منصرف از استفاده این محیط شوید. در ورژن ۱.۰.۱۲ که روی سیستمم نصب کرده ام، خروجی یک پروژه که فقط یک فرم خالی دارد نزدیک به 15MB می…
-
حملات و امنیت در پروتکل مسیریابی OSPF
OSPF یا Open Shortest Path First پروتکلی قدرتمند و بسیار پیچیده است که می توان در مقابل پروتکل سیسکو EIGRP دانست. پروتکلهای مسیریابی مبتنی بر IP، به دو دسته کلی تقسیم میگردند: Interior Gateway Protocols (IGPs) Exterior Gateway Protocols (EGPs) OSPF بصورت خیلی گسترده ای در بین پروتکل های IGP مورد استفاده قرار گرفته است…
-
کاملترین مرجع فارسی دیباگر OllyDBG
سلام دوستان. قرار شد سایت که بالا اومد منم به افتخار دوستان هم تیمی این آموزشی که در تاریخ ۲۷/۱/۲۰۱۰ که بصورت Private فقط در دو فروم قرار داده شده بود، امروز در تاریخ ۳۱/۸/۲۰۱۳ بصورت عمومی انتشار بدم، تا بتوانیم کمکی در توسعه علم و همچنین کمک به دوستان نوپا نموده باشیم. در…