Mr Python | مستر پایتون
1.37K subscribers
303 photos
12 videos
8 files
359 links
مجموعه آموزش های ابزارنویسی و مهندسی معکوس

وبسایت مسترپایتون :
https://mrpythonblog.ir

ارتباط با ادمین :
@MrPythonAdmin

آپارات :
https://aparat.com/mrpythonblog

یوتیوب :
https://youtube.com/@mrpythonblog
Download Telegram
🔴 سوکت نویسی در پایتون - کارگاه Datagram Socket

در قسمت آخر از بخش سوکت نویسی به پیاده سازی عملی سوکت های نوع Datagram میپردازیم .

Aparat : https://www.aparat.com/v/sP4LT

🆔 : @mrpythonblog
👍12👏2
🔴 برنامه نویسی موازی و همروندی در پایتون - مفاهیم اولیه

این قسمت اولین قسمت از بخش برنامه نویسی موازی و همروندی هستش و موضوع این بخش این است که چگونه میتوانیم در برنامه نویسی پایتون ، چندین کار را در یک بازه زمانی مشخص همزمان پیش ببریم . در این قسمت به بررسی مفاهیم اولیه این بخش مثل برنامه نویسی همروندی ، موازی ، Thread ها و Multithreading , پروسه ها و Multiprocessing خواهیم پرداخت .

Aparat : https://www.aparat.com/v/FTRyg

🆔 : @mrpythonblog
🔥7👏2
🔴 برنامه نویسی موازی و همروندی در پایتون - کارگاه Multithreading قسمت اول

در قسمت قبل توضیح دادیم که Multithreading در پایتون مناسب پروسه های IO Bound خواهد بود و در این قسمت از کارگاه Multithreading به بررسی نحوه ساخت و مدیریت thread ها با استفاده از کتابخونه ی threading در پایتون خواهیم پرداخت . در آخر ویدیو به عنوان یک تمرین عملی ، پروژه Echo Server که در بخش قبلی یعنی سوکت نویسی پیاده کردیم را با استفاده از multithreading طوری پیاده سازی میکنیم که همزمان بتواند به ده ها کلاینت پاسخ بدهد .

Aparat : https://www.aparat.com/v/WkLfs

🆔 : @mrpythonblog
👏6👍2
🔴 برنامه نویسی موازی و همروندی در پایتون - کارگاه Multithreading قسمت آخر

در ادامه ی کارگاه multithreading به مفهوم Race Condition و نحوه استفاده از Lock ها جهت همگام سازی thread ها در پایتون میپردازیم .

Aparat : https://www.aparat.com/v/cKw7b

🆔 : @mrpythonblog
👍9👏1
🔴 برنامه نویسی موازی و همروندی در پایتون - کارگاه Multiprocessing

در آخرین قسمت از بخش موازی و همروندی در پایتون ، میرسیم به کارگاه Multiprocessing . همانطور که گفته شد بحث چندپردازشی یا همان multiprocessing مناسب کار های CPU Bound هستش که به ما اجازه میده محدودیت GIL در پایتون رو دور بزنیم و از سخت افزار خودمون استفاده بهتری ببریم .

Aparat : https://www.aparat.com/v/w6ngh

🆔 : @mrpythonblog
👍6👏3
سلام .
الگوریتم های رمزنگاری متقارن ، یعنی اونایی که از یک کلید برای هر دو عمل رمزگذاری و رمزگشاییشون استفاده میکنن ، یه مشکلی دارن و اونم بحث به اشتراک گذاری این کلید بین افراد ارتباط هستش .
اگر قرار باشه همینجوری عادی این کلید رو بین هم دیگه به اشتراک بذاریم که خب یکی اون وسط میتونه شنودش کنه . پس باید یه روش امنی برای به اشتراک گذاریش پیدا کنیم .
یه روشش اینه که مثلا همون اول ارتباط از یک الگوریتم نامتقارن ، یعنی اونایی که کلید عمومی خصوصی دارن ، استفاده کنیم تا اون کلید متقارنه رو انتقال بدیم به افراد و بعد از اون کلید برای رمزنگاری های آینده با استفاده از الگوریتم های متقارن استفاده کنیم .

در همین راستا یه الگوریتمی وجود داره به اسم Diffie hellman که میاد یه روش امن برای توافق سر یک کلید مشترک برای رمزنگاری متقارن ارائه میده . یک الگوریتم تبادل کلید هستش ‌. دو طرف ارتباط با استفاده از این الگوریتم ، طی یک پروسه ریاضیاتی به یه کلید مشترک میرسن بدونه اینکه بخوان مستقیما بین هم به اشتراک بذارنش تا خدای نکرده کسی شنودش کنه . نهایتا کسی با شنود ترافیک مربوط به الگوریتم diffie hellman به کلیدا دست پیدا نمیکنه .

جالبه بدونید پروتکل های معروفی مثل SSH , TLS/SSL و ... از Diffie Hellman برای تبادل کلید اولیه شون استفاده میکنن

انشاءالله اگه مشکلی پیش نیاد طی این چند روز یه ویدیو آماده میکنم و داخلش کامل با نحوه کارکرد Diffie Hellman آشنا میشیم و از نظر ریاضیاتی هم اثباتش میکنیم . خیلی باحاله :)
👍64
🟢 بررسی پروتکل Diffie Hellman و ریاضیات آن

یکی از مشکلاتی که الگوریتم های رمزنگاری متقارن دارن ، بحث تبادل کلیدشونه . این مشکل وقتی خیلی به چشم میاد که دو طرف ارتباط خیلی از هم دور باشن و مجبور باشن از طریق اینترنت یا ... سر یه کلید توافق کنن . مشکل اینجاست که ممکنه کسی اون وسط بتونه کلیدشون رو شنود کنه . دیفی هلمن اومده که این مشکلو حل کنه . یه الگوریتم ریاضیاتی که دو طرف ارتباط با استفاده از اون سر یک کلید یکسان توافق میکنن بدون اینکه با شنود ارتباط بین اونا بشه فهمید اون کلیده چی بوده !!‌ :)

در این ویدیو ابتدا پیشنیاز های ریاضیاتی دیفی هلمن رو مطرح میکنیم ، یک سری قضیه اثبات میکنیم و سپس با استفاده از اون قضایا خیلی راحت دیفی هلمن رو درک میکنیم ... با ما همراه باشید :)

Aparat : https://www.aparat.com/v/CgS6U

#Cryptography

🆔 : @mrpythonblog
👍11
🔴 ساختار فایل PE قسمت ۲ – Section ها

در قسمت قبلی مجموعه ساختار فایل های PE ، به بررسی بخش DOS HEADER & DOS STUB و NT HEADERS در فایل های PE پرداختیم . در این قسمت به بررسی Section های یک فایل PE خواهیم پرداخت .

https://mrpythonblog.ir/pe2

#pe

🆔 : @mrpythonblog
🔥9
🔴 ساختار فایل PE قسمت ۳ – صادرات (Exports)

در سیستم عامل ویندوز ، فایل های PE میتوانند توابعی را صادر (export) کنند تا فایل های PE دیگر از طریق وارد (import) کردن ، از آن ها استفاده کنند . این رفتار را اغلب در فایل های DLL مشاهده میکنیم ولی در واقعیت هر فایل PE حتی فایل های اجرایی میتوانند export هایی داشته باشند .

https://mrpythonblog.ir/pe3

#pe

🆔 : @mrpythonblog
7👍3🥰1
#معرفی_منبع

The Ghidra Book : The Definitive Guide

این کتاب یکی از کامل ترین و بهترین منابع برای یادگیری Ghidra هستش .

گیدرا یک نرم افزار جامع جهت مهندسی معکوس نرم افزار هستش که برخی از نکات مثبتش که در تجربه شخصی دیدم به شرح زیر هستند :

- پشتیبانی از طیف وسیعی از معماری های پردازنده ها و فرمت فایل ها
- دارای Decompiler کد C
- دارای Disassembler خوب و قابل قبول
- قابلیت اتوماسیون و اسکریپت نویسی به زبان های جاوا و پایتون
- چند سکویی بودن و قابل اجرا در سیستم عامل های Windows , Linux و Mac

و هزاران ابزار و قابلیت خوب دیگر

این کتاب علاوه بر آموزش خود گیدرا ، یکسری از تکنیک های مهندسی معکوس رو هم به شما یاد میده و در بخشای عملی از اونا استفاده میکنه که این خیلی خوبه

🆔 : @mrpythonblog
9👍3🎉1
#معرفی_منبع

معرفی سه تا سایت باحال :

1⃣ https://malapi.io
یه لیستی از توابعی که داخل بدافزار ها استفاده میشه تفکیک شده بر اساس نوع بدافزار . روی هر تابع کلیک کنید اطلاعات و prototype توابع رو هم داره .

2⃣ https://filesec.io
یه لیستی از پسوند فایل هایی که توسط هکر ها استفاده میشه تفکیک شده بر اساس نوع حمله .

3⃣ https://lots-project.com
لیستی از دامنه هایی که توسط بدافزار ها استفاده میشه تفکیک شده براساس نوع بدافزار .

🆔 : @mrpythonblog
👍9👏3
malapi.png
4.9 MB
اینم تصویر تولید شده از همون سایت malapi از لیست توابع
👍12
شبی شوما خوش 🖐
11👍2
مشکلاتِ ناخواسته بوجود میان و این معمولا اشتباه ما نیست ، اشتباه ما اونجاییه که Backup نگرفته باشیم .

پ.ن : راستی روزتونم مبارک 😄
😁82👏2
Mr Python | مستر پایتون
🔴 ساختار فایل PE قسمت ۳ – صادرات (Exports) در سیستم عامل ویندوز ، فایل های PE میتوانند توابعی را صادر (export) کنند تا فایل های PE دیگر از طریق وارد (import) کردن ، از آن ها استفاده کنند . این رفتار را اغلب در فایل های DLL مشاهده میکنیم ولی در واقعیت هر فایل…
دوستان در این قسمت از ساختار فایل PE یه اشتباهی کرده بودم و الان اصلاح شد .
قبلا داخل پست گفته شده بود که Export Ordinal Table حاوی ordinal های مربوط به هر اسم داخل Export Name Pointer Table است . حال ما باید این ordinal های داخل Ordinal Table را منهای مقدار شروع ordinal ها کنیم تا اندیس واقعی آن تابع در Export Address Table بدست بیاید که این اشتباه است .
درواقع آرایه ordinal table مقادیرش همیشه از صفر شروع خواهند شد و بنابراین اندیس های واقعی مربوط به توابع در آرایه Export Address Table است .
👏8
متن اصلاحی اضافه شده به پست
👍8
#معرفی_منبع

Practical Malware Analysis
تجزیه و تحلیل عملی بدافزار

یک کتاب خیلی باحال برای ورود به حوزه مهندسی معکوس و تحلیل بدافزار . این کتاب انواع تکنیک ها و روش هایی که بدافزار نویسان برای اهداف مختلف به کار میگیرن رو براتون شرح داده و در کارگاه هایی که داخلش داره به طور عملی اون تکنیک هارو میبینید .

این کتاب برای هر فصل ۳ تا ۵ تمرین عملی داره . به این شکل که یک نمونه بدافزار رو از شما میخواد که تحلیلش کنید که داخلش تکنیک ها و مباحث همون فصل مربوطه به کار رفته .
دقت کنید کارگاه های کتاب خیلی مهمه اگر میخونیدش حتما انجامش بدید . کتاب خیلی چیزا رو سعی کرده از طریق خود کارگاه ها جا بندازه بنابراین از انجام تمرین های عملی کتاب غافل نشید .

🆔 : @mrpythonblog
👍9👏3
Mr Python | مستر پایتون
#معرفی_منبع Practical Malware Analysis تجزیه و تحلیل عملی بدافزار یک کتاب خیلی باحال برای ورود به حوزه مهندسی معکوس و تحلیل بدافزار . این کتاب انواع تکنیک ها و روش هایی که بدافزار نویسان برای اهداف مختلف به کار میگیرن رو براتون شرح داده و در کارگاه هایی…
سرفصل های این‌ کتاب :

Chapter 00 : Malware Analysis Primer
——————— PART 1 ———————
Chapter 01 : Basic Static Techinques
Chapter 02 : Malware Analysis in Virtual Machines
Chapter 03 : Basic Dynamic Analysis
——————— PART 2 ———————
Chapter 04 : A Crash Course in x86 Disassembly
Chapter 05 : IDA Pro
Chapter 06 : Recognizing C Code Constructs in Assembly
Chapter 07 : Analyzing Malicious Windows Programs
——————— PART 3 ———————
Chapter 08 : Debugging
Chapter 09 : OllyDbg
Chapter 10 : Kernel Debugging with WinDbg
——————— PART 4 ———————
Chapter 11 : Malware Behavior
Chapter 12 : Covert Malware Launching
Chapter 13 : Data Encoding
Chapter 14 : Malware-Focused Network Signatures
——————— PART 5 ———————
Chapter 15 : Anti-Disassembly
Chapter 16 : Anti-Debugging
Chapter 17 : Anti-Virtual Machine Techniques
Chapter 18 : Packers and Unpacking
——————— PART 6 ———————
Chapter 19 : Shellcode Analysis
Chapter 20 : C++ Analysis
Chapter 21 : 64-Bit Malware


Appendix A : Important Windows Funcions
Appendix B : Tools for Malware Analysis
Appendix C : Solutions to Labs

🆔 : @mrpythonblog
👍14🥰1👏1