اینجا مکانی حاوی چرت‌نوشته‌های امنیتی است. بخوانید ولی جدی نگیرید. 🤠

۵ مطلب با موضوع «تجزیه و تحلیل بدافزار» ثبت شده است

کدهای مستقل از موقعیت (PIC) چه هستند؟

یکی از دانشجویان دوره توسعه کدهای اکسپلویت و کشف آسیب‏پذیری پرسیدند که کدهای نوع PIC چه هستند و چرا ما باید از این نوع کدها استفاده کنیم (در حقیقت مسئله‏ای که می‏خواست سوال بپرسد، این بود.)؟

ادامه مطلب...
۱۰ مرداد ۹۷ ، ۲۰:۲۹ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

مبحث Bound Import در PE

این سوال که شما در مورد فرق Import Address Table و Bound Import Table پرسیدید، در حقیقت این مسئله مربوط به Speed Optimization در کامپایلرها و لینکر سیستم‌عامل می‌شود. 

شما اگر خودتان یک کامپایلر ساده نوشته باشید، یا در مورد کامپایلرها مطالعه کرده باشد، مخصوصا بخش بهینه‌سازی یا Optimization سرعت اجرای برنامه، با این نوع مباحث آشنایی دارید.

ادامه مطلب...
۲۱ خرداد ۹۷ ، ۲۱:۳۵ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

بررسی جداول Import Address Table ویندوز

مسئله‌ای که من در مورد Import Name Table، Import Ordinal Table و Import Address Table توضیح دادم، خیلی هم درست و دقیق بود. اینکه تو برخی از گروه‌ها مطالب کانال بنده را اشتراک می‌گذارید و اشکال می‌گیرید، بجای این کار به خود من پیام بدهید تا جواب شما را کامل بدهم. 

اولا من فقط قصد داشتم کانسپت مسئله (اهمیت جداول IAT و INT و IOT) را توضیح بدهم که وقتی شما در دیزاسمبلری مانند IDA یا یک دیباگری مانند LLDB یک اینستراکش مانند call ds:20304050 مشاهده می‌کنید، این آدرس 20304050  به این سادگی‌ها توسط دینامیک لودر سیستم‌عامل تولید نشده است.

ادامه مطلب...
۲۱ خرداد ۹۷ ، ۲۱:۲۶ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

مباحث پایه حملات ایرگپ و مسائل اساسی مربوط به آن

در مطلب قبلی که بنده درباره آخرین پژوهش موردخای گوری و دانشجویان و همکاران ایشان در دانشگاه بن‌گورین مقاله نوشتم، یک سری اشارات کلی به پژوهش و شیوه پیاده‌سازی حملات ایرگپ و چرایی استفاده از این روش در حملات هدفمند داشتم. این مقاله را می‌توانید در آدرس (http://cephalexin.blog.ir/post/19) مشاهده و مطالعه کنید. خواهش می‌کنم اگر این نوع مقالات برای شما مفید است، حتما نظر بدهید. نظرات شما موجب می‌شود ارزش این کارها بیشتر هویدا شود و بنده در این حوزه‌ها بیشتر مطلب بنویسم.

البته باز هم متذکر می‌شوم، به دلیل اینکه این حملات توسط متخصصین علوم مختلف پیاده‌سازی شده است که در دانش‌های مختلف مانند ریاضیات مهندسی، فیزیک، الکترونیک، سخت‌افزار، مخابرات، برنامه‌نویسی سیستمی، شبکه و ... به معنای واقعی متخصص هستند، پی بردن به تمامی اطلاعات این نوع پروژه‌ها کار بسیار سخت و گاهی اوقات دشوار و ناممکن است. اما خب، من به اندازه توان دانش خود تلاش کردم که جزئیات این حملات را تا حد ممکن استخرج و مستندسازی کنم.

به هر صورت، به دلیل پیچیدگی مباحث و شیوه نگارش مقالات پژوهشی، مقالات و مطالبی که بنده بی‌سواد در این باره می‌نویسم، خالی از اشتباه نیست (به احتمال زیاد) لذا اگر اشتباهی در برداشت‌ها و مطالب مشاهده کردید، بنده بسیار خوشحال می‌شوم که در این باره مشکلات برداشت من را رفع کنید (با نام خودتان، اصلاحیه برای مقالات قرار خواهم داد، تا همچنین ارزش کار شما هم حفظ شود و همچنین اخلاقی دانش‌پژوهی را هم حفظ کرده باشیم).

ادامه مطلب...
۱۰ ارديبهشت ۹۷ ، ۱۶:۱۵ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

حملات سایبری بر علیه معماری شبکه ایرگپ

قبل از اینکه توسط یک مجموعه‌ای از متخصصین علوم نفوذگری یک حمله هدفمند[1] با پشتیبانی یک دولت طراحی شود، با این هدف که صنایع مشخصی از یک دشمن را مورد هدف قرار بدهند، یک از اصلی‌ترین و مهم‌ترین گام‌هایی که باید برداشته شود، جمع‌آوری اطلاعات[2] (به صورت پسیو[3] و اکتیو[4])، مدل‌سازی اطلاعات[5]، شبیه‌سازی محیط[6] و کشف نقاط آسیب‌پذیر[7] در مراحل ابتدایی است.

ادامه مطلب...
۰۴ ارديبهشت ۹۷ ، ۱۴:۲۲ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی