🟣 مفاهیم شبکه - مدل OSI
در این قسمت از مجموعه مفاهیم شبکه ، به بررسی مدل OSI و TCP/IP میپردازیم .
Aparat : https://www.aparat.com/v/ID7Y8
🆔 : @mrpythonblog
در این قسمت از مجموعه مفاهیم شبکه ، به بررسی مدل OSI و TCP/IP میپردازیم .
Aparat : https://www.aparat.com/v/ID7Y8
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل ARP
در این قسمت ابتدا به مفهوم پروتکل میپردازیم . اصلا پروتکل چیه ؟ و بعد از اون به تشریح و بررسی کارکرد پروتکل ARP میپردازیم
Aparat : https://www.aparat.com/v/wU7Tg
🆔 : @mrpythonblog
در این قسمت ابتدا به مفهوم پروتکل میپردازیم . اصلا پروتکل چیه ؟ و بعد از اون به تشریح و بررسی کارکرد پروتکل ARP میپردازیم
Aparat : https://www.aparat.com/v/wU7Tg
🆔 : @mrpythonblog
Mr Python | مستر پایتون
یه چیز دیگه ایم که به ذهنم خورد این بود که با مهندسی معکوس منطق بازی رو جوری تغییر بدم که بعد از ۸ تا حرکت درست سایز کاشی ها بزرگ نشه . اگه میشد اینکارو کرد عالی میشد و ربات ما هیچوقت متوقف نمیشد . فایل apk بازی رو ابزار apktool استخراج کردم (خود فایل های…
This media is not supported in your browser
VIEW IN TELEGRAM
خب جواب داد این روش
Mr Python | مستر پایتون
خب جواب داد این روش
نهایتا تونستم نسخه های قبلی بازی رو به کمک il2cppInspector داخل گیدرا disassmble کنم و اون نقطه ای از کد که وظیفه ی افزایش سایز کاشی هارو داشت رو غیر فعال کردم . اینجوری دیگه رباتمون ، تا هروقت دلمون بخواد به درستی بازی رو ادامه میده چون تاخیر زمانی بین رد شدن کاشی ها اصلا تغییری نمیکنه
فقط باید اون گیره انگشت مکانیکی رو محکم کنیم یه جا و چسب کاری و ایناش اوکی باشه که از من چون تو این موضوع یکم مشکل داشت آخر کار بد عمل کرد
یه پست از روش انجامش مینویسم به زودی انشاءالله
فقط باید اون گیره انگشت مکانیکی رو محکم کنیم یه جا و چسب کاری و ایناش اوکی باشه که از من چون تو این موضوع یکم مشکل داشت آخر کار بد عمل کرد
یه پست از روش انجامش مینویسم به زودی انشاءالله
🟣 مفاهیم شبکه - پروتکل اینترنت (IP)
همه ی ما با آدرس های IP آشنا هستیم . مفهوم آدرس های IP فقط بخشی از استاندارد های پروتکل اینترنت (IP) است . در این قسمت از دید یک پروتکل لایه شبکه به بررسی IP میپردازیم .
Aparat : https://www.aparat.com/v/nId3P
🆔 : @mrpythonblog
همه ی ما با آدرس های IP آشنا هستیم . مفهوم آدرس های IP فقط بخشی از استاندارد های پروتکل اینترنت (IP) است . در این قسمت از دید یک پروتکل لایه شبکه به بررسی IP میپردازیم .
Aparat : https://www.aparat.com/v/nId3P
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل ICMP
در این قسمت و در ادامه پروتکل های لایه شبکه ، به بررسی پروتکل عیب یابی ICMP و بسته های آن خواهیم پرداخت .
Aparat : https://www.aparat.com/v/KTkV4
🆔 : @mrpythonblog
در این قسمت و در ادامه پروتکل های لایه شبکه ، به بررسی پروتکل عیب یابی ICMP و بسته های آن خواهیم پرداخت .
Aparat : https://www.aparat.com/v/KTkV4
🆔 : @mrpythonblog
بلاگ بیان از دیروز ، در دسترس نیست و بنابراین وبلاگ قدیمی (mrpython.blog.ir) تا این لحظه باز نمیشه (وبسایت به درستی در دسترسه) .
مواقعی مثل این هستند که ما میخوایم به محض اینکه سایت مورد نظرمون در دسترس قرار گرفت خبردار بشیم . روش دستیش اینه که دائم هی چک کنیم در دسترسه یا نه . ولی میتونیم یه اسکریپت Bash (لینوکس) یا Batch (ویندوز) بنویسیم تا دائم برامون چک کنه و هروقت وصل شد خبرمون کنه
برای اینکار ، داخل اسکریپتمون در یک حلقه لوپ دائما با یک تاخیر زمانی سایت مقصد رو ping میکنیم و تازمانی که پینگ ما ارتباطش برقرار نمیشه اینکارو ادامه میدیم . وقتی وصل شد میتونیم بگیم یه beep برامون بزنه یا یه لاگی یه جایی بندازه که خبردار شیم :
🐧 در لینوکس :
🪟 در ویندوز :
cls
در مورد سوییچ های ping هم در لینوکس -c تعداد بسته های ارسالی رو مشخص میکنه که گفتیم یکی بفرسته و -W هم در واحد ثانیه میگه چقدر برای جواب پینگ منتظر بمونیم که گفتیم ۵ ثانیه
همین سوییچا تو پینگ ویندوزم هست . در ویندوز سوییچ c مشخص کننده تعداد بسته است و سوییچ w مشخص کننده زمان منتظر موندن در واحد میلی ثانیه
🆔 : @mrpythonblog
مواقعی مثل این هستند که ما میخوایم به محض اینکه سایت مورد نظرمون در دسترس قرار گرفت خبردار بشیم . روش دستیش اینه که دائم هی چک کنیم در دسترسه یا نه . ولی میتونیم یه اسکریپت Bash (لینوکس) یا Batch (ویندوز) بنویسیم تا دائم برامون چک کنه و هروقت وصل شد خبرمون کنه
برای اینکار ، داخل اسکریپتمون در یک حلقه لوپ دائما با یک تاخیر زمانی سایت مقصد رو ping میکنیم و تازمانی که پینگ ما ارتباطش برقرار نمیشه اینکارو ادامه میدیم . وقتی وصل شد میتونیم بگیم یه beep برامون بزنه یا یه لاگی یه جایی بندازه که خبردار شیم :
🐧 در لینوکس :
#!/bin/bash
ping mrpython.blog.ir -c 1 -W 2
while [[ $? != 0 ]]
do
ping mrpython.blog.ir -c 1 -W
5done
# on success :
beep
clear ; echo "bayan is up now :)"
🪟 در ویندوز :
@echo off
:loop
ping mrpython.blog.ir -n 1 -w 5000
if %ERRORLEVEL% EQU 0 goto ok
goto loop
:ok
cls
echo bayan is up now :
)pause > nul
در مورد سوییچ های ping هم در لینوکس -c تعداد بسته های ارسالی رو مشخص میکنه که گفتیم یکی بفرسته و -W هم در واحد ثانیه میگه چقدر برای جواب پینگ منتظر بمونیم که گفتیم ۵ ثانیه
همین سوییچا تو پینگ ویندوزم هست . در ویندوز سوییچ c مشخص کننده تعداد بسته است و سوییچ w مشخص کننده زمان منتظر موندن در واحد میلی ثانیه
🆔 : @mrpythonblog
🔴 شلکد (Shellcode) چیست و چگونه اجرا میشود ؟
در این مطلب به بررسی اینکه Shellcode چیست و روش اجرای Shellcode با زبان C و در سیستم عامل ویندوز خواهیم پرداخت .
https://mrpythonblog.ir/shellcode
#توسعه_بدافزار
🆔 : @mrpythonblog
در این مطلب به بررسی اینکه Shellcode چیست و روش اجرای Shellcode با زبان C و در سیستم عامل ویندوز خواهیم پرداخت .
https://mrpythonblog.ir/shellcode
#توسعه_بدافزار
🆔 : @mrpythonblog
primes = [13 , 17, 23]
for prime in primes :
for i in range (prime + 1 , prime + 100):
if i % prime == 0 :
print ("to in donya {} bar {} bakhsh pazireh :(".format(i , prime))
input()
تو دنیایی که ۹۱ بر ۱۳ ، ۵۱ بر ۱۷ ، ۷۸ بر ۱۳ و ... بخش پذیره هیچ چیز از هیچکس بعید نیست ...
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه لایه شبکه
در این قسمت به بررسی عملی پروتکل های لایه شبکه که در قسمت های قبلی گفته شد میپردازیم . از ابزار ping استفاده میکنیم و ترافیک شبکه را به وسیله برنامه Wireshark بررسی خواهیم کرد .
Aparat : https://www.aparat.com/v/KGdhT
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های لایه شبکه که در قسمت های قبلی گفته شد میپردازیم . از ابزار ping استفاده میکنیم و ترافیک شبکه را به وسیله برنامه Wireshark بررسی خواهیم کرد .
Aparat : https://www.aparat.com/v/KGdhT
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل UDP
از این قسمت وارد پروتکل های لایه انتقال (Transport) میشیم و در این قسمت به معرفی کارکرد و هدف لایه انتقال و همچنین پروتکل UDP میپردازیم .
Aparat : https://www.aparat.com/v/Kgp2a
🆔 : @mrpythonblog
از این قسمت وارد پروتکل های لایه انتقال (Transport) میشیم و در این قسمت به معرفی کارکرد و هدف لایه انتقال و همچنین پروتکل UDP میپردازیم .
Aparat : https://www.aparat.com/v/Kgp2a
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل TCP
در این قسمت به بررسی و شرح کارکرد پروتکل TCP میپردازیم . پروسه دست دهی سه مرحله ای آن را بررسی میکنیم و همچنین با مفاهیم مربوط به TCP مثل Sequence Number ها , Acknowledgement Number ها و flag های TCP آشنا میشویم و غیره .
Aparat : https://www.aparat.com/v/KoXRe
🆔 : @mrpythonblog
در این قسمت به بررسی و شرح کارکرد پروتکل TCP میپردازیم . پروسه دست دهی سه مرحله ای آن را بررسی میکنیم و همچنین با مفاهیم مربوط به TCP مثل Sequence Number ها , Acknowledgement Number ها و flag های TCP آشنا میشویم و غیره .
Aparat : https://www.aparat.com/v/KoXRe
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه لایه انتقال (Transport)
در این قسمت به بررسی عملی پروتکل های لایه انتقال ، TCP و UDP میپردازیم . با ابزار Netcat آشنا میشیم و ازش استفاده میکنیم تا ارتباط TCP , UDP برقرار کنیم . سپس ترافیک شبکه تولید شده را به وسیله Wireshark شنود و بررسی میکنیم .
Aparat : https://www.aparat.com/v/rVDFJ
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های لایه انتقال ، TCP و UDP میپردازیم . با ابزار Netcat آشنا میشیم و ازش استفاده میکنیم تا ارتباط TCP , UDP برقرار کنیم . سپس ترافیک شبکه تولید شده را به وسیله Wireshark شنود و بررسی میکنیم .
Aparat : https://www.aparat.com/v/rVDFJ
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل HTTP
از این قسمت وارد پروتکل های لایه Application خواهیم شد . در این قسمت به بررسی پروتکل پر استفاده و مرسوم HTTP میپردازیم .
Aparat : https://www.aparat.com/v/IHYLM
🆔 : @mrpythonblog
از این قسمت وارد پروتکل های لایه Application خواهیم شد . در این قسمت به بررسی پروتکل پر استفاده و مرسوم HTTP میپردازیم .
Aparat : https://www.aparat.com/v/IHYLM
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه HTTP و HTTPS
در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .
Aparat : https://www.aparat.com/v/gQ5Xc
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .
Aparat : https://www.aparat.com/v/gQ5Xc
🆔 : @mrpythonblog
🔴 آموزش تکنیک Disassembly Desynchronization
به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد .
https://mrpythonblog.ir/disassembly-desynchronization
#MalwareDevelopment #AntiReversing
🆔 : @mrpythonblog
به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد .
https://mrpythonblog.ir/disassembly-desynchronization
#MalwareDevelopment #AntiReversing
🆔 : @mrpythonblog
Mr Python | مستر پایتون
🔴 آموزش تکنیک Disassembly Desynchronization به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing)…
دوستان این لینکش مشکل داشت ... درست شد
❔آیا واقعا در دنیای واقعی میشه الیوت آلدرسون بود ؟
تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .
اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !
❔میشه از الیوت تو دنیای واقعی الگو گرفت ؟
به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .
🆔 : @mrpythonblog
تا چه حد فعالیت های هکینگ داخل این فیلم در مقیاس واقعی قابل پیاده سازیه ؟
خب اکثر کارای الیوت توی واقعیت قابل پیاده سازی هستن یعنی این سریال از دید فنی قضیه تخیلی نیست و بر مبنای واقعیت این موضوع ساخته شده .
اما یه نکته ای هست . نکته زمان انجام این کار هاست . اکثر کار های الیوت رو احتمالا میتونیم تو واقعیت انجام بدیم اما نه طی اون زمانی که الیوت تو فیلم انجام میداد . تو واقعیت احتمالا خیلی بیشتر زمان میبره .
البته طبیعی هم هست که سازنده های این سریال به این موضوع توجه نکنند و کار های هکینگ رو طی یک زمان غیر واقعی نمایش بدن . قطعا ما نمیخوایم داستان سریال یک هفته متوقف بشه به خاطر اینکه الیوت بتونه پسوورد اکانت تایرل ولیک رو کرک کنه !
❔میشه از الیوت تو دنیای واقعی الگو گرفت ؟
به نظر من مهمترین ویژگی الیوت که میشه تو دنیای واقعی ازش الگو گرفت خلاقیتش در حل مسائل تو شرایط پیچیدس . مهم نبود شرایط چقدر سخت باشه ، نهایتا الیوت با یه تمرکز فوق العاده و استفاده خلاقانه از تکنیک ها و ابزار هایی که در اختیارش بود مسائل رو حل میکرد .
🆔 : @mrpythonblog
#معرفی_منبع
یه سایت جالبی که بهش برخورد کردم این بود :
https://unprotect.it
این سایت یه دیتابیسیه از :
◽️تکنیک های گریز از سیستم های تشخیص نفوذ
◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف
◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها
همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .
🆔 : @mrpythonblog
یه سایت جالبی که بهش برخورد کردم این بود :
https://unprotect.it
این سایت یه دیتابیسیه از :
◽️تکنیک های گریز از سیستم های تشخیص نفوذ
◽️ پیاده سازی این تکنیک ها در زبان های برنامه نویسی مختلف
◽️و rule های مربوط به تشخیص این تکنیک ها در بدافزار ها
همچنین API هم برای جستوجو و کارکردن با پایگاه داده اش داره که داخل خود سایتش توضیح داده چجوری باید باهاش کار کرد .
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - پروتکل DNS
در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .
Aparat : https://www.aparat.com/v/bsvyq
🆔 : @mrpythonblog
در این ویدیو و در ادامه پروتکل های لایه Application به تشریح کارکرد پروتکل DNS خواهیم پرداخت .
Aparat : https://www.aparat.com/v/bsvyq
🆔 : @mrpythonblog
🟣 مفاهیم شبکه - کارگاه DNS
در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .
Aparat : https://www.aparat.com/v/SRIMs
🆔 : @mrpythonblog
در این قسمت به بررسی عملی پروتکل DNS میپردازیم . از ابزار nslookup در ویندوز و dig در لینوکس استفاده میکنیم تا کوئری های مختلف DNS رو ارسال کنیم و جواب آن ها را بررسی کنیم .
Aparat : https://www.aparat.com/v/SRIMs
🆔 : @mrpythonblog