🔴 ساختار فایل PE قسمت ۵ – Relocation ها
مشکل از آنجایی شروع میشود که ویندوز ، همیشه فایل های PE را در آن آدرسی از حافظه که انتظار میرود بارگذاری نمیکند و در این صورت خیلی از چیز ها بهم میریزد ! در این بخش از ساختار فایل PE به بررسی Relocation ها در فایل PE میپردازیم . اینکه اصلا Relocation به چه معناست و در فایل PE چگونه پیاده سازی میشود .
https://mrpythonblog.ir/pe5
#pe
🆔 : @mrpythonblog
مشکل از آنجایی شروع میشود که ویندوز ، همیشه فایل های PE را در آن آدرسی از حافظه که انتظار میرود بارگذاری نمیکند و در این صورت خیلی از چیز ها بهم میریزد ! در این بخش از ساختار فایل PE به بررسی Relocation ها در فایل PE میپردازیم . اینکه اصلا Relocation به چه معناست و در فایل PE چگونه پیاده سازی میشود .
https://mrpythonblog.ir/pe5
#pe
🆔 : @mrpythonblog
👍2
دوستان این آخرین قسمت فایل PE بود . این آخر فایل PE نیست . ولی تا اینجا هرچیزی که ما در پست های بعدی مهندسی معکوس و توسعه بدافزار بهش نیاز داریم رو گفتیم .
در پست های بعدی از این چیزایی که گفتیم استفاده میکنیم
و احتمالا برای جمع بندی PE یک لودر فایل PE به زبان C بنویسیم به زودی ...
در پست های بعدی از این چیزایی که گفتیم استفاده میکنیم
و احتمالا برای جمع بندی PE یک لودر فایل PE به زبان C بنویسیم به زودی ...
👍4🙏2
🟣 دوره ابزار نویسی شبکه با پایتون
هدف اصلی ما در این دوره فهم کارکرد و الگوریتم برخی از ابزار های مرسوم اسکن و نفوذ شبکه است . در این دوره تکنیک های رایج تست نفوذ شبکه را مورد بررسی قرار داده ایم و هرکدام از آن هارا به صورت عملی با استفاده از زبان پایتون پیاده سازی کرده ایم .
لینک صفحه دوره به همراه توضیحات تکمیلی و سرفصل محتوای دوره :
https://mrpythonblog.ir/product/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%86%d9%88%db%8c%d8%b3%db%8c-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d8%a7-%d9%be%d8%a7%db%8c%d8%aa%d9%88%d9%86/
🆔 : @mrpythonblog
هدف اصلی ما در این دوره فهم کارکرد و الگوریتم برخی از ابزار های مرسوم اسکن و نفوذ شبکه است . در این دوره تکنیک های رایج تست نفوذ شبکه را مورد بررسی قرار داده ایم و هرکدام از آن هارا به صورت عملی با استفاده از زبان پایتون پیاده سازی کرده ایم .
لینک صفحه دوره به همراه توضیحات تکمیلی و سرفصل محتوای دوره :
https://mrpythonblog.ir/product/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%86%d9%88%db%8c%d8%b3%db%8c-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d8%a7-%d9%be%d8%a7%db%8c%d8%aa%d9%88%d9%86/
🆔 : @mrpythonblog
👍3🔥1👏1
Mr Python | مستر پایتون
🟣 دوره ابزار نویسی شبکه با پایتون هدف اصلی ما در این دوره فهم کارکرد و الگوریتم برخی از ابزار های مرسوم اسکن و نفوذ شبکه است . در این دوره تکنیک های رایج تست نفوذ شبکه را مورد بررسی قرار داده ایم و هرکدام از آن هارا به صورت عملی با استفاده از زبان پایتون…
بخش های دوره ابزارنویسی شبکه با پایتون :
🔸بخش اول : مفاهیم شبکه (ارائه شده به صورت رایگان)
🔸بخش دوم : سوکت نویسی پایتون (ارائه شده به صورت رایگان)
🔸بخش سوم : برنامه نویسی همروندی و موازی در پایتون (ارائه شده به صورت رایگان)
🔸بخش چهارم : Scapy
🔸بخش پنجم : ابزارنویسی
ابزار های نوشته شده در این دوره :
🆔 : @mrpythonblog
🔸بخش اول : مفاهیم شبکه (ارائه شده به صورت رایگان)
🔸بخش دوم : سوکت نویسی پایتون (ارائه شده به صورت رایگان)
🔸بخش سوم : برنامه نویسی همروندی و موازی در پایتون (ارائه شده به صورت رایگان)
🔸بخش چهارم : Scapy
🔸بخش پنجم : ابزارنویسی
ابزار های نوشته شده در این دوره :
Ping
Traceroute
Ping Sweep
ARP Scanner
Connect Scanner
SYN Scanner
UDP Scanner
SYN Flooder
ARP Spoofer
DNS Hijacker
FTP Cracker
Telnet Cracker
HTTP / HTTPS Cracker
ICMP Tunnelling For Shell access
🆔 : @mrpythonblog
❤6👍3
🟣 جاسازی Shellcode در فایل اجرایی exe
در اینجا میخواهیم ببینیم چطور میتوان یک Shellcode را در یک فایل اجرایی ویندوزی جاسازی کرد به طوری که با اجرای فایل اجرایی آلوده ، ابتدا Shellcode به صورت مخفیانه اجرا شده و سپس محتوای عادی فایل اجرایی شروع به اجرا شدن میکنند طوری که همه چیز عادی به نظر برسد .
https://mrpythonblog.ir/embedding-shellcode-in-pe/
#توسعه_بدافزار
🆔 : @mrpythonblog
در اینجا میخواهیم ببینیم چطور میتوان یک Shellcode را در یک فایل اجرایی ویندوزی جاسازی کرد به طوری که با اجرای فایل اجرایی آلوده ، ابتدا Shellcode به صورت مخفیانه اجرا شده و سپس محتوای عادی فایل اجرایی شروع به اجرا شدن میکنند طوری که همه چیز عادی به نظر برسد .
https://mrpythonblog.ir/embedding-shellcode-in-pe/
#توسعه_بدافزار
🆔 : @mrpythonblog
👍7🔥3
#معرفی_منبع
Wokwi
یک سایت خیلی باحال و خوب برای شبیه سازی برد های Arduino , ESP32 , STM32 , Raspberry pi , ...
شبیه ساز این سایت همچنین انواع مختلفی از المان های ورودی / خروجی که ممکنه در پروژه هاتون نیاز داشته باشید رو میتونه شبیه سازی کنه (LED , MOTOR , LCD , KEYPAD , ...)
دارای کامپایلر زبان های برنامه نویسی مربوط به هر برد انتخابی .
آدرس سایت : https://wokwi.com
🆔 : @mrpythonblog
Wokwi
یک سایت خیلی باحال و خوب برای شبیه سازی برد های Arduino , ESP32 , STM32 , Raspberry pi , ...
شبیه ساز این سایت همچنین انواع مختلفی از المان های ورودی / خروجی که ممکنه در پروژه هاتون نیاز داشته باشید رو میتونه شبیه سازی کنه (LED , MOTOR , LCD , KEYPAD , ...)
دارای کامپایلر زبان های برنامه نویسی مربوط به هر برد انتخابی .
آدرس سایت : https://wokwi.com
🆔 : @mrpythonblog
👍7❤1
Screencast from 23-12-27 175400.webm
495.4 KB
همچنین این سایت خودش یکسری پروژه از پیش تعریف شده داره که به عنوان نمونه آموزشی میتونید بخونیدشون .
برای مثال این ویدیو که پروژه گاوصندق الکترونیکی با آردوینو هستش
🆔 : @mrpythonblog
برای مثال این ویدیو که پروژه گاوصندق الکترونیکی با آردوینو هستش
🆔 : @mrpythonblog
گاهی اوقات ، backdoor ها آسیب پذیری های امنیتی هستند که به صورت کاملا عمدی و حساب شده توسط سازنده ها کاشته شده اند ...
ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden :
در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه .
بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد .
فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟
در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است .
در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) )
🆔 : @mrpythonblog
ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden :
در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه .
بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد .
فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟
در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است .
در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) )
🆔 : @mrpythonblog
👍9
🔴 ساخت Rubber Ducky با آردوینو Leonardo
در قسمت قبلی مجموعه rubber ducky به بررسی نحوه ساخت rubber ducky با استفاده از آردوینو مدل UNO پرداختیم که مشاهده کردیم دردسر زیادی داشت . از آنجایی که میکروکنترلر اصلی مدل UNO ماژول USB ساپورت نمیکرد مجبور به تغییر Firmware یکی از میکروکنترلر های برد بودیم . اما در این قسمت میبینیم چگونه میتوان با استفاده از آردوینو Leonardo به راحتی بدونه هیچ تغییر Firmware به هدفمان برسیم …
Aparat : https://www.aparat.com/v/4vrJF
Web : https://mrpythonblog.ir/arduino-leonardo-rubber-ducky/
🆔 : @mrpythonblog
در قسمت قبلی مجموعه rubber ducky به بررسی نحوه ساخت rubber ducky با استفاده از آردوینو مدل UNO پرداختیم که مشاهده کردیم دردسر زیادی داشت . از آنجایی که میکروکنترلر اصلی مدل UNO ماژول USB ساپورت نمیکرد مجبور به تغییر Firmware یکی از میکروکنترلر های برد بودیم . اما در این قسمت میبینیم چگونه میتوان با استفاده از آردوینو Leonardo به راحتی بدونه هیچ تغییر Firmware به هدفمان برسیم …
Aparat : https://www.aparat.com/v/4vrJF
Web : https://mrpythonblog.ir/arduino-leonardo-rubber-ducky/
🆔 : @mrpythonblog
👍5
🔴 رمزنگاری حافظه های جانبی با فایل سیستم eCryptfs در لینوکس
فایل سیستم های رمزنگاری (Cryptographic Filesystems) نوعی از فایل سیستم ها هستند که به شما اجازه میدن تا فایل هایی که قصد دارید روی یک پارتیشن حافظه جانبی ذخیره کنید ، به صورت رمزگذاری شده ذخیره بشن تا محرمانگی اون ها حفظ بشه . در این ویدیو میبینیم چطور میتونیم با بهره گیری از فایل سیستم eCryptfs ، فایل های هرنوع حافظه جانبی مثل فلش مموری ، Hard Disk و … رو رمزنگاری کنیم .
Aparat : https://www.aparat.com/v/ULG5Q
🆔 : @mrpythonblog
فایل سیستم های رمزنگاری (Cryptographic Filesystems) نوعی از فایل سیستم ها هستند که به شما اجازه میدن تا فایل هایی که قصد دارید روی یک پارتیشن حافظه جانبی ذخیره کنید ، به صورت رمزگذاری شده ذخیره بشن تا محرمانگی اون ها حفظ بشه . در این ویدیو میبینیم چطور میتونیم با بهره گیری از فایل سیستم eCryptfs ، فایل های هرنوع حافظه جانبی مثل فلش مموری ، Hard Disk و … رو رمزنگاری کنیم .
Aparat : https://www.aparat.com/v/ULG5Q
🆔 : @mrpythonblog
🙏6❤1👍1
#معرفی_منبع
Cracking Codes With Python
شکستن کد ها با پایتون
قطعا این کتاب یکی از کتاب های مورد علاقه من در حوزه تحلیل رمز کلاسیک هستش .
محتوای این کتاب در ابتدا با مفاهیم اولیه پایتون شروع میشه تا خواننده دانش اولیه پایتون رو بدست بیاره . سپس شروع میکنه الگوریتم های رمزنگاری کلاسیک رو از ساده تا الگوریتم های سخت تر شرح میده . در مورد هر الگوریتم رمزنگاری ابتدا نحوه پیاده سازی (رمزگذاری و رمزگشایی) اون الگوریتم در زبان پایتون رو بررسی میکنه و سپس (بخش جالب !) روش های شکستن اون الگوریتم با استفاده از زبان پایتون !
هرچند اکثر محتوای کتاب درباره رمزنگاری های کلاسیک است ، اما در اخر کتاب چند مبحث از رمزنگاری های مدرن مثل الگوریتم های نامتقارن و پیاده سازی برخی از آن ها نیز مطرح میشود که بسیار جالب است .
🆔 : @mrpythonblog
Cracking Codes With Python
شکستن کد ها با پایتون
قطعا این کتاب یکی از کتاب های مورد علاقه من در حوزه تحلیل رمز کلاسیک هستش .
محتوای این کتاب در ابتدا با مفاهیم اولیه پایتون شروع میشه تا خواننده دانش اولیه پایتون رو بدست بیاره . سپس شروع میکنه الگوریتم های رمزنگاری کلاسیک رو از ساده تا الگوریتم های سخت تر شرح میده . در مورد هر الگوریتم رمزنگاری ابتدا نحوه پیاده سازی (رمزگذاری و رمزگشایی) اون الگوریتم در زبان پایتون رو بررسی میکنه و سپس (بخش جالب !) روش های شکستن اون الگوریتم با استفاده از زبان پایتون !
هرچند اکثر محتوای کتاب درباره رمزنگاری های کلاسیک است ، اما در اخر کتاب چند مبحث از رمزنگاری های مدرن مثل الگوریتم های نامتقارن و پیاده سازی برخی از آن ها نیز مطرح میشود که بسیار جالب است .
🆔 : @mrpythonblog
🔥2
Mr Python | مستر پایتون
#معرفی_منبع Cracking Codes With Python شکستن کد ها با پایتون قطعا این کتاب یکی از کتاب های مورد علاقه من در حوزه تحلیل رمز کلاسیک هستش . محتوای این کتاب در ابتدا با مفاهیم اولیه پایتون شروع میشه تا خواننده دانش اولیه پایتون رو بدست بیاره . سپس شروع میکنه…
در نظر دارم که محتوای کتاب معرفی شده (Cracking Codes With Python) رو به زبان فارسی آماده کنم . به نظرشما ترجمه متنی داشته باشیم یا یک دوره ویدیویی از کتاب ؟
Final Results
37%
متنی
63%
دوره ویدیویی
🔥6👍3
🟡 شکستن کد ها با پایتون - قسمت ۱ : رمزنگاری چیست ؟
خوش اومدین به اولین قسمت از دوره شکستن کد ها با پایتون (Cracking Codes With Python) که برگرفته از کتابی به همین نام است . در این دوره الگوریتم های رمزنگاری مختلف (غالبا کلاسیک) را یاد میگیریم ، در پایتون پیاده سازی میکنیم و سپس تلاش میکنیم تا اون ها رو بشکنیم و crack کنیم . در قسمت اول به تعاریف اولیه مورد نیاز رمزنگاری پرداخته ایم . با ما همراه باشید :))
Aparat : https://www.aparat.com/v/wdfxk
🆔 : @mrpythonblog
خوش اومدین به اولین قسمت از دوره شکستن کد ها با پایتون (Cracking Codes With Python) که برگرفته از کتابی به همین نام است . در این دوره الگوریتم های رمزنگاری مختلف (غالبا کلاسیک) را یاد میگیریم ، در پایتون پیاده سازی میکنیم و سپس تلاش میکنیم تا اون ها رو بشکنیم و crack کنیم . در قسمت اول به تعاریف اولیه مورد نیاز رمزنگاری پرداخته ایم . با ما همراه باشید :))
Aparat : https://www.aparat.com/v/wdfxk
🆔 : @mrpythonblog
👏11👍4
🟡 شکستن کد ها با پایتون - قسمت ۲ : کد مورس
در این قسمت ، برای اولین بار در این دوره دست به کد میشیم و برای شروع ، کدگذاری و کدگشایی کد مورس رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/osPLz
🆔 : @mrpythonblog
در این قسمت ، برای اولین بار در این دوره دست به کد میشیم و برای شروع ، کدگذاری و کدگشایی کد مورس رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/osPLz
🆔 : @mrpythonblog
👍5
🟡 شکستن کد ها با پایتون - قسمت ۳ : رمز سزار
در این قسمت به معرفی اولین و ساده ترین cipher در این دوره میپردازیم و اونم چیزی نیست جز الگوریتم سزار (Caesar) . طی این قسمت میفهمیم سزار چجوری کار میکنه و چجوری میشه به صورت ریاضی وار ازش استفاده کرد یا اینکه از چیزی به نام Cipher Wheel استفاده کرد . با ما همراه باشید ...
Aparat : https://www.aparat.com/v/UWRvD
🆔 : @mrpythonblog
در این قسمت به معرفی اولین و ساده ترین cipher در این دوره میپردازیم و اونم چیزی نیست جز الگوریتم سزار (Caesar) . طی این قسمت میفهمیم سزار چجوری کار میکنه و چجوری میشه به صورت ریاضی وار ازش استفاده کرد یا اینکه از چیزی به نام Cipher Wheel استفاده کرد . با ما همراه باشید ...
Aparat : https://www.aparat.com/v/UWRvD
🆔 : @mrpythonblog
👍4
🟡 شکستن کد ها با پایتون - قسمت ۴ : پیاده سازی Caesar
در قسمت قبلی به بررسی اینکه الگوریتم سزار چجوری کار میکنه و چجوری میشه باهاش عمل رمزگذاری و رمزگشایی رو انجام داد پرداختیم . در این قسمت اون رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/SfW8L
🆔 : @mrpythonblog
در قسمت قبلی به بررسی اینکه الگوریتم سزار چجوری کار میکنه و چجوری میشه باهاش عمل رمزگذاری و رمزگشایی رو انجام داد پرداختیم . در این قسمت اون رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/SfW8L
🆔 : @mrpythonblog
❤6👍1
🟡 شکستن کد ها با پایتون - قسمت ۵ : شکستن Caesar
در قسمت قبلی به بررسی نحوه پیاده سازی الگوریتم Caesar در پایتون پرداختیم . در این قسمت سزار رو از نظر امنیتی ارزیابی میکنیم و میبینیم چطور میتونیم اون رو بشکنیم .
Aparat : https://www.aparat.com/v/KqUHE
🆔 : @mrpythonblog
در قسمت قبلی به بررسی نحوه پیاده سازی الگوریتم Caesar در پایتون پرداختیم . در این قسمت سزار رو از نظر امنیتی ارزیابی میکنیم و میبینیم چطور میتونیم اون رو بشکنیم .
Aparat : https://www.aparat.com/v/KqUHE
🆔 : @mrpythonblog
👍6❤1
Mr Python | مستر پایتون
🟡 شکستن کد ها با پایتون - قسمت ۵ : شکستن Caesar در قسمت قبلی به بررسی نحوه پیاده سازی الگوریتم Caesar در پایتون پرداختیم . در این قسمت سزار رو از نظر امنیتی ارزیابی میکنیم و میبینیم چطور میتونیم اون رو بشکنیم . Aparat : https://www.aparat.com/v/KqUHE 🆔…
خیلی جالبه
اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد
بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد
این یعنی حوش و ذیکاوط فراوان
اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد
بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد
این یعنی حوش و ذیکاوط فراوان
😁23👍1