Mohammed Almodawah
Mohammed Almodawah
  • Видео 17
  • Просмотров 62 069
شرح و تحليل لهجمات ال .Net Reflective Loading و طرق الإستجابة لها
في هذا الفيديو أقوم بشرح أحد أساليب ال Post-Exploitation Activities المتقدمة لل IIS Servers و تحليلها. في الطرق التقليدية يقوم المهاجم برفع Web shells لتنفيذ المهام الخبيثة وهي طريقة تعتبر سهلة الاكتشاف. هنا نستعرف أسلوب أكثر تقدماَ باسم .Net Reflective Loading وهو أسلوب يمكّن المهاجم من تنفيذ جميع المهام الخبيثة على مستوى الذاكرة مع عدم ترك أي آثار في أقراص التخزين. في نهاية المقطع أشرح طرق الاكتشاف و التحليل و الاستجابة لمثل هذا النوع من الهجمات مع تطوير أداه خاصة لاستخراج ال .Net Assemblies من الذاكرة
رابط الأداة:
github.com/m-almodawah/reflective-dotnet-extractor
Просмотров: 2 033

Видео

تحليل و استجابة لأحد أساليب تخفي البرمجيات الخبيثة - Process Hollowing Analysis
Просмотров 5 тыс.4 года назад
في هذا الفيديو, أقوم بتحليل أحد أساليب تخفي البرمجيات الخبيثة و شرح طرق اكتشافها و الاستجابة لها. يعتمد هذا الأسلوب على تحميل برمجية سليمة و موثوقة في الذاكرة و من ثم إزالة محتواها و استبداله بكود خبيث. النتيجة هي ظهور البرنامج للمحلل و النظام و كأنه برنامج سليم لكن في الحقيقة هو برنامج خبيث. PE file format upload.wikimedia.org/wikipedia/commons/1/1b/Portable_Executable_32_bit_Structure_in_SVG_...
تحليل لعملية اختراق حقيقية لـ لينكس سيرفر لتنصيب فيروس ميراي عليه و شن هجمات من خلاله - Mirai
Просмотров 1,8 тыс.4 года назад
أعددت شبكة سهلة الإختراق لمراقبة نشاطات المخترق بعد وصوله الغير مشروع إلى الشبكة. بعد نجاح الإختراق تم تنصيب فيروس ميراي على الخادم و شن هجمات على خوادم أخرى من خلاله. في هذا الفيديو أقوم بتحليل عملية الاختراق و استعرض طريقة عمل الفيروس. يعتبر فيروس ميراي الأكثر انتشارا على الانترنت و يعتمد بشكل كامل على اختراق الخوادم ذو كلمات المرور الإفتراضية. بعد اختراق أي خادم يتم تنصيب فيروس ميراي ليتصل ب...
Process Hollowing Demo
Просмотров 5 тыс.4 года назад
To Understand how process hollowing works, I decided to write my own code that implements it. This is just a demo. It's not a tutorial on how to implement it. You can see that I have hollowed out a notepad process and replaced it with my own executable.
7up.exe - Cyberhub CTF حل تحدي الهندسة العكسية
Просмотров 3 тыс.4 года назад
حل تحدي الهندسة العكسية 7up.exe من مسابقة Cyberhub رابط التحديات: ctf.cyberhub.sa/challenges Twitter: THE_BOSSz Snapchat: snapchat.com/add/thebossksa
Baccona.exe - Cyberhub CTF حل تحدي الهندسة العكسية
Просмотров 1,7 тыс.4 года назад
حل تحدي الهندسة العكسية Baccona.exe من مسابقة Cyberhub رابط التحديات: ctf.cyberhub.sa/challenges Twitter: THE_BOSSz Snapchat: snapchat.com/add/thebossksa
safebox - Cyberhub CTF حل تحدي الهندسة العكسية
Просмотров 1,6 тыс.4 года назад
حل تحدي الهندسة العكسية safebox من مسابقة Cyberhub رابط التحديات: ctf.cyberhub.sa/challenges Twitter: THE_BOSSz Snapchat: snapchat.com/add/thebossksa
what the key - Cyberhub CTF حل تحدي الهندسة العكسية
Просмотров 3,8 тыс.4 года назад
حل تحدي الهندسة العكسية what the key من مسابقة Cyberhub رابط التحديات: ctf.cyberhub.sa/challenges Twitter: THE_BOSSz Snapchat: snapchat.com/add/thebossksa
DNS Tunneling over HTTPS PoC
Просмотров 1,7 тыс.5 лет назад
Are we ready to defend against Data Exfiltration through DNS tunneling over HTTPS attacks? There is no public report that shows that this technique was used in a malware before, but I believe it's only a matter of time before we see it abused in the wild. I created a simple PoC that shows how someone would abuse DNS over HTTPS services to send data through a DNS tunnel to his C2 server. Unlike ...
Reversing Shamoon 3 malware and analyzing its core functionality (English translation available)
Просмотров 4,5 тыс.5 лет назад
نقوم في هذا الفيديو بتحليل فيروس شمعون 3 ديناميكيا و كشف أبرز خواصه و طريقة عمله. فيروس شمعون 3 استهدف عدة جهات في المملكة العربية السعودية و يهدف إلى عطب بيانات أقراص التخزين بما في ذلك الملفات و نظام التشغيل. ملخص طريقة العمل: يقوم شمعون بفك تشفير و تشغيل عنصر الـ Wiper و اللذي بدوره يقوم بفك تشفير و تنصيب Driver يمكّن الفيروس من الوصول إلى أقراص التخزين بشكل مباشر و الكتابة عليها. ومنها يتم ...
شبكات الكمبيوتر- المستوى 0: كيف يشتغل الإنترنت؟ 🌐🤔
Просмотров 2,6 тыс.6 лет назад
سنابات مبسطة خاصة للمبتدئين واللي معلوماتهم ضعيفة جدا في مجال الشبكات. الهدف منها هو توفير الإنطلاقة للي يرغب في التعمق في مجال الشبكات. تعتبر علوم شبكات الكمبيوتر عنصر رئيسي لكل تخصصات الحاسب الآلي التقنية الفرعية سواء كنت مطور أنظمة أو متخصص في أمن المعلومات أو غيره من الكثير من التخصصات..الشبكات دائما راح تفيدك في مجالك حسابي في سناب شات: www.snapchat.com/add/thebossksa حسابي في التويتر: twi...
تحليل سريع لأحد البرمجيات الخبيثة الدائمة Advanced Persistent Threats
Просмотров 4,1 тыс.6 лет назад
تتميز البرمجيات الخبيثة الدائمة بقدرتها على التخفي و قدرتها على مقاومة الإزالة. تهدف غالباً للتجسس على الجهاز المصاب و سرقة البيانات الحساسة منه و البقاء لأطول فترة ممكنة. في هذي السنابات نقدم تحليل بسيط على أحد عينات البرمجيات الخبيثة الدائمة التي استطاعت أن تحقق أرباح غير قانونية تقدّر بقرابة 42 مليون دولار و ذلك بسرقة المال من الحسابات البنكية حسابي في سناب شات: www.snapchat.com/add/thebossk...
تحليل فيروس إيران_بيتش..نسخة مختزلة من فيروس ان_جي_رات اصدار 0.5.0
Просмотров 1,4 тыс.6 лет назад
قمنا بتحليل فيروس إيران_بيتش و اللذي تم رصده مرفوع في أحد المواقع الإيرانية. الفيروس جلب إنتباهنا عند محاولته بالإتصال لعنوان إنترنت سعودي فأردنا التحقق أكثر عن سبب الإتصال و معرفة كيفية عمل الفيروس و قدراته. لاحقاً, اتضح لنا أنه مختزل من فيروس ان_جي_رات 0.5.0. قمنا بتحليل قدرات الفيروس بشكل تفصيلي و نشرها على التويتر على الرابط أدناه. THE_BOSSz/status/1026623127193837568 رابط تحميل...
حل تحدي بيبي_رانسوموير من سي_تي_اف كايزن العربية بأسلوب رقع الكود و كسر التشفير
Просмотров 2,6 тыс.6 лет назад
قمنا باختيار هذا التحدّي و شرحه لتطلبه على العديد من فنون و مهارات الهندسة العكسية و رأينا أنه ذو فائدة عالية لمن يريد دخول مجال الهندسة العكسية بشكل مهني. التحدي عبارة عن فيروس فدية مع ملف يحتوي على العلم بشكل مشفر. المطلوب هو تحليل فيروس الفدية و فك تشفير العلم. يحتوى الفيروس على عدة أساليب لمقاومة الهندسة العكسية و قمنا بالتعرّف عليها و من ثم تجاوزها عن طريق رقع الكود. بعدها قمنا بالتعرّف عل...
حل تحدي Little F0rt من CTF كايزن العربية بأسلوب الـ Static Analysis و الـ IDA Scripting ـ 150 نقطة
Просмотров 3,4 тыс.6 лет назад
التحدي عبارة عن Linux executable يحتوي على Flag مخفي و المطلوب هو استخراج الـ Flag. بالإمكان حل هذا التحدي باستخدام الـ Dynamic Analysis و لكن اخترنا حله باستخدام الـ Static Analysis و الـ IDA Scripting لوجود حل مسبق مرفوع في اليوتيوب باستخدام الـ Dynamic Analysis. حسابي في سناب شات: www.snapchat.com/add/thebossksa حسابي في التويتر: THE_BOSSz تحدي رقم: 501 اسم التحدي: Little F0rt نق...
حل تحدي White من CTF كايزن العربية ضمن مسار التحقيق الرقمي | 500 نقطة
Просмотров 5 тыс.6 лет назад
حل تحدي White من CTF كايزن العربية ضمن مسار التحقيق الرقمي | 500 نقطة
Sunset timelapse. Oliyya Towers, Riyadh, KSA
Просмотров 12 тыс.9 лет назад
Sunset timelapse. Oliyya Towers, Riyadh, KSA