Alee's Blog

Tuesday, 22 September 2020، 01:14 AM Alee
ابزاردقیق باینری به فارسی

ابزاردقیق باینری به فارسی

به نام خدا

با سلام. تصمیم گرفتم که یک مجموعه ای تهیه کنم که بتونم مفاهیم  Binary Instrumentation رو به زبان فارسی توضیح بدم و بتونم یه منبعی برای این بحث توی سایتهای فارسی زبان داشته باشم. البته خب من سعی کردم توی این مجموعه جوری بنویسیم که مفاهیم تغییری درش ایجاد نشه و مطلب کاملا ساده باشه برای کسانی که میخوان خیلی ساده مفاهیم رو درک کنن. گرچه این موضوع تخصصی هست و نیاز به یک سری پیش نیازها داره ولی من سعی کردم که تا جایی که میشه توضیحات کامل بدم. امیدوارم مفید باشه

ادامه مطلب...
22 September 20 ، 01:14 ۴ نظر موافقین ۱ مخالفین ۰
Alee
Wednesday, 17 June 2020، 01:30 AM Alee
مسابقه flareon2019 - مرحله هفتم

مسابقه flareon2019 - مرحله هفتم

سلام

در این قسمت از پست ها در خدمتتون هستم برای آموزش نحوه آنالیز فایلهای اجرایی باینری که با پایتون نوشته شده اند.

همونجور که میدونید پایتون یک زبان مفسری هست که خب به خاطر سادگی و دارا بودن کتابخونه های زیاد و متنوع، محبوبیت بالایی داره. حالا اخیرا یه سری بدافزار هم با این زبان نوشته شده.

اما ممکنه که فکر کنید یه زبان اسکریپتی چگونه میتونه تبدیل بشه به یه ابزاری برای نوشتن بدافزار؟

در ادامه میخوام بگم که قضیه چیه و چه جور میتونیم با این نوع فایلها برخورد کنیم و آنالیزشون کنیم.

ادامه مطلب...
17 June 20 ، 01:30 ۱ نظر موافقین ۱ مخالفین ۰
Alee
Tuesday, 9 June 2020، 12:24 AM Alee
مسابقه flareon2019 - مرحله ششم

مسابقه flareon2019 - مرحله ششم

سلام

در ادامه پست های مسابقه flareon2019 رسیدیم به مرحله ششم که خب سخت تر از مراحل قبل هست. در این مرحله به یکی از مباحث جالب رمزنگاری به نام steganography.

از این تکنیک برای مخفی سازی داده ها در محتوای عکس ها استفاده میشود به گونه ای که بدون تغییر در محتوای عکس، یک دیتای رمزنگاری شده در عکس مخفی سازی میشود. در این مرحله میخوایم که یه برنامه .net رو که از تکنیک های آنتی ریورس در اون استفاده شده و از تکنیک jit hooking نیز استفاده شده رو بررسی کنیم و  در نهایت دیتای مخفی شده در عکس رو استخراج کنیم.

ادامه مطلب...
09 June 20 ، 00:24 ۰ نظر موافقین ۲ مخالفین ۰
Alee
Sunday, 31 May 2020، 09:32 PM Alee
مسابقه flareon2019 - مرحله پنجم

مسابقه flareon2019 - مرحله پنجم

با سلام خدمت دوستان. همونطور که قول داده بودم، این هفته میخوام مرحله 5 ام رو براتون حل کنم. این چالش طبیعتا از مراحل قبلی سخت‌تره و اینکه شما توی این چالش با یه فایل native روبرو می‌شید که باید بتونید با تکنیک های دیباگ و تحلیل روند اجرای برنامه، رمز عبور رو پیدا کنید. این فایل بر خلاف فایلهای قبلی، توسط یه Packer، پک شده و خب این کار تقریبا جلوی تحلیل Static رو گرفته و این کارو به شدت دشوار میکنه. پس اینجا توی این مرحله شما نحوه Unpack کردن فایلهای باینری رو هم یاد می‌گیرید که یکی از چالش های به‌روز دنیا توی مبحث Reverse و تحلیل بدافزار هست.

ادامه مطلب...
31 May 20 ، 21:32 ۲ نظر موافقین ۱ مخالفین ۰
Alee
Friday, 27 September 2019، 11:56 PM Alee
مسابقه flareon2019 - مرحله چهارم

مسابقه flareon2019 - مرحله چهارم

به نام خدا

با سلام خدمت دوستان.

خب فرصتی پیش اومد که بتونم مرحله چهارم مسابقه رو براتون حل کنم و توضیح بدم. من قول داده بودم هفته ای دوتا چالش رو بزارم ولی خب متاسفانه با توجه به شرایط کاری و کمبود وقت و با توجه به اینکه پیچیدگی مراحل داره بیشتر میشه، نشد این هفته دوتا مرحله رو حل کنم براتون. ولی خب امیدوارم همین جوری هفته ای یکی دوتا رو بتونم بزارم.

ادامه مطلب...
27 September 19 ، 23:56 ۱ نظر موافقین ۱ مخالفین ۰
Alee
Saturday, 21 September 2019، 05:51 PM Alee
مسابقه flareon2019 - مرحله سوم

مسابقه flareon2019 - مرحله سوم

به نام خدا

با سلام خدمت دوستان. خداروشکر فرصتی دیگه پیدا شد که مرحله سوم مسابقه رو در خدمتتون باشم.

همونطور که توی پست اول گفتم این چالش مرحله به مرحله جلوتر میره و هر مرحله نسبت به قبل سخت‌تر میشه. ما تا الان توی دوتا مرحله قبلی، تونستیم نحوه ریورس کردن فایلهای .Net و Native رو توضیح بدیم. توی این مرحله ما مهندسی معکوس فایهای apk اندرویدی رو یاد می‌گیریم. همچنین می‌فهمیم که چجور با استفاده از ابزار Frida در اپ‌های اندرویدی حین اجرا کد تزریق کنیم. قطعا این تجربه جالبی خواهد بود، چون با نحوه آنالیز فایلهای اندرویدی آشنا میشیم و میتونیم بدافزارها و برنامه های اندرویدی رو هم بررسی کنیم. خب بریم سراغ مرحله سوم.

ادامه مطلب...
21 September 19 ، 17:51 ۱ نظر موافقین ۱ مخالفین ۰
Alee

مسابقه flareon2019 - مرحله دوم

به نام خدا

 

با سلام مجدد خدمت دوستان. تمام تلاشم رو کردم که بتونم این مرحله دوم رو به موقع برسونم اگه جاییش نامفهومه ببخشید و اینکه میتونید توی لینکی که اخر پست میزارم سوالاتتون رو بپرسید.

تشکر ویژه باید بکنم از دوست عزیزم جناب رسولی که واقعا این چند روز زحمت فراوان کشیدن و توی اماده سازی به من کمک کردن.

خب توی این پست قراره که چالش شماره 2 رو خدمت دوستان حل کنم. این چالش با چالش قبلی فرقش این هست که شما توی این چالش نحوه کار با دیباگرها و یه مقدار انالیز ایستا یا همون static analysis رو یاد میگیرید و میتونید روال یک برنامه رو از ابتدا مرور کنید. و اینکه آشنا میشید با نحوه reverse کردن و انالیز کردن فایلهای باینری که به زبان های Native نوشته میشن. البته بازم این نکته رو بگم که این چالش ها صرفا یه مرور هست و شما باید وقت بزارید و در مورد مباحث مهندسی معکوس و تحلیل بدافزار مطالعه بیشتر بکنید.

ادامه مطلب...
13 September 19 ، 21:36 ۲ نظر موافقین ۱ مخالفین ۰
Alee

مسابقه flareon2019 - مرحله اول

Meta Tags — Preview, Edit and Generate
به نام خدا
در این مجموعه از پست ها قراره که CTF جدیدی که شرکت امنیتی Flare همین هفته پیش برگزار کرد رو خدمت دوستان مرحله به مرحله حل کنیم.
این دوره از مسابقات که به صورت آنلاین سالانه برگزار میشه جزو معتبرترین مسابقات در حوزه مهندسی معکوس و تحلیل بدافزار هست.
هدف من از این کار اینه که دوستانی که علاقه به مباحث مهندسی معکوس و تحلیل بدافزار دارند، بتونند مرحله به مرحله با ابزارها و تکنیک های این حوزه آشنا بشن و مقدمه ای باشه برای ورود به مباحث پیشرفته تر. قطعا شما نمیتونید با به اتمام رسوندن این CTF به یک تحلیل گر بدافزار تبدیل بشید ولی بهترین نقطه شروع شما به نظر من همینجاست که میتونه شما رو از آسون ترین مباحث به حرفه ای ترین مباحث منتقل کنه و یک دید کلی و خوبی بهتون بده.

ادامه مطلب...
06 September 19 ، 17:38 ۰ نظر موافقین ۱ مخالفین ۰
Alee