Posts

posts

[EN] Dump Analysis Using Radare and Windbg

4 minute read

In this article, I will give you information about taking executable file which is inside of dump file. If I talk about our scenario, there is a dump file fr...

Radare ve Windbg Kullanarak Dump Analizi

3 minute read

Bugünkü yazımızda içerisinde zararlı yazılım barındıran dump dosyamızın analizi olacak. Bizim senaryomuzda ise şüpheli gözüken svchost.exe’nin alınan dump’ı ...

WDK Tips - ‘Windows.h’ Hatasının Çözümü

less than 1 minute read

Sürücü programlama yaparken gerekli dosyalarımızı yüklediğimiz halde -SDK, WDK vs- programlamaya başladıktan sonra ‘Windows.h’ kütüphanesi ile ilgili hata al...

Windows Kernel Exploitation 2 - HEVD Kurulumu

2 minute read

Aradan biraz fazla zaman geçti fakat son haftalar bu konularla ilgiliyim. Bu yazımda sürücü istismarından bir önceki adımı elimden geldiğince basit bir şekil...

Process Injection Teknikleri

3 minute read

Özellikle son yıllarda malware yazarları tarafından bu yöntemler yaygın olarak kullanılmaya başlandı. Kısaca tanımlamak gerekirse başka bir işlem adresi içer...

APT28 - MS Ofis Macro Kod Analizi

2 minute read

Bu yazımda MS ofislerin makro desteği sayesinde içerisine gömülen zararlı yazılımları nasıl analiz edeceğimizle ilgili olacak.

Volatility ile Memory Forensics İşlemleri

3 minute read

Bu yazım memory forensics ile ilgili olacak ve bunun için Volatility Framework’un dan yararlanacağız.Şuan için Memory forensics framework’lar arasında en faz...

Intel PIN: Dynamic Binary Analiz aracı

1 minute read

Kısaca belirtmek gerekirse PIN, x86/64 ve MIC komut seti mimarileri için geliştirilmiş bir dynamic binary analiz aracıdır. Bana bakan tarafıyla ilgili olarak...

[EN] Emotet malware technical analysis

3 minute read

We are going to open malicious file with x64Dbg and start unpacking process. When throw the malware into Debugger, we are going to create Breakpoint on Creat...

Emotet Zararlı yazılımının teknik Analizi

2 minute read

Zararlı dosyamızı x64Dbg ile açıp, unpacking işlevine başlıyoruz. Zararlı dosyayı Debugger’a attığımız zaman öncelikli olarak Create Process Internal üzerind...

[EN] Hermes Ransomware Technical Analysis

4 minute read

When we first run malware, the ransomware copies itself into under the AppData–>Local–>Temp. We also notice that an exe file called Svchost has been cr...

Hermes Ransomware Teknik Analizi

3 minute read

Zararlı yazılımı ilk çalıştırdığımızda, zararlıya ait dosyaların AppData–>Local–>Temp altında kopyalandığını görüyoruz. Burada ayrıca Svchosta adında b...

[EN] My lab environment and the tools I use

4 minute read

When I began to make analysis, I was using Ollydbg as a debugger. But at this time, I mostly using ImmunityDbg as a debugger. Especially Ollydbg and Immunity...

Lab ortamım ve Kullandığım araçlar

3 minute read

Neden iki yazılım kullanıyorum sorusuna gelirsek eğer yeterli disk yerimin olmadığından dolayı diyebilirim. VMWare’i direkt olarak Mac Os üzerinden, VirtualB...

DLL dosya formatına kısaca bir bakış

1 minute read

DLL, Microsoft işletim sisteminde birden fazla kullanılan programların verilerini içeren bir yazılım kütüphanesidir. Bir yürütülebilir yani exe dosyası çalış...

Bad Rabbit zararlı yazılımına bir bakış!!

2 minute read

Geçtiğimiz sene Haziran aylarında özellikle Ukrayna’ya yönelik olarak Petya.A/NotPetya adında bir zararlı yazılım kullanılarak büyük çapta siber saldırılar y...

[EN] How to enable PowerShell in Win7?

1 minute read

I created new virtual lab environment with win7x86. Then I tried to run a script that ended with .ps1 on PowerShell but there was a some errors.

Portable Executable Dosya Formatı (Seri 1)

3 minute read

Portable Executable .acm, .ax, .cpl gibi pek çok uzantının yanı sıra herkes tarafından çokca bilinen .DLL ve exe uzantılarını kapsamaktadır. Bir PE dosyasını...

Ransom32 Ransomware Saldırı Analizi

2 minute read

ansom32 indirildikten sonra otomatik olarak kendiliğinden açılan Winrar arşivi olduğu gözüküyor. Yukarıdaki resimde görüleceği üzere arşivde “Chrome.exe” dos...

GoldenEye(Petya) Ransomware Saldırı Analizi

3 minute read

Zararlının ilk çıktığı tahminen 2016 yılının ilk çeyreği içerisinde. Aynı zararlının ikinci versiyonu olan “Green Petya” ise bir yada iki ay sonra Mischa adl...

Mac OS’ta Django Kurulumu

1 minute read

MAC OS yüklü sistemlere Django framework’unun nasıl yüklenileceğini çok basit bir şekilde izah edeceğim.Django’nun ne olduğuna gelirtsek eğer, Python program...

Android Master Key Güvenlik Açığı – POC

3 minute read

u güvenlik açığı dijital imzaları geçersiz kılmadan Android uygulamaları içerisine kötü niyetli kodları enjekte etmeyi sağlıyor.Bu açıktan yararlanmak bilgis...

Android’de Sistem Mimarisi ve Penetrasyon

4 minute read

eknolojinin hızla yayılmasıyla beraber kullandığımız cihazlarda hızla değişmektedir.Ve bu süre zarfında hackerlarında hedefleri bilgisayar odaklanmasından mo...