🟣 جاسازی Shellcode در فایل اجرایی exe
در اینجا میخواهیم ببینیم چطور میتوان یک Shellcode را در یک فایل اجرایی ویندوزی جاسازی کرد به طوری که با اجرای فایل اجرایی آلوده ، ابتدا Shellcode به صورت مخفیانه اجرا شده و سپس محتوای عادی فایل اجرایی شروع به اجرا شدن میکنند طوری که همه چیز عادی به نظر برسد .
https://mrpythonblog.ir/embedding-shellcode-in-pe/
#توسعه_بدافزار
🆔 : @mrpythonblog
در اینجا میخواهیم ببینیم چطور میتوان یک Shellcode را در یک فایل اجرایی ویندوزی جاسازی کرد به طوری که با اجرای فایل اجرایی آلوده ، ابتدا Shellcode به صورت مخفیانه اجرا شده و سپس محتوای عادی فایل اجرایی شروع به اجرا شدن میکنند طوری که همه چیز عادی به نظر برسد .
https://mrpythonblog.ir/embedding-shellcode-in-pe/
#توسعه_بدافزار
🆔 : @mrpythonblog
👍7🔥3
#معرفی_منبع
Wokwi
یک سایت خیلی باحال و خوب برای شبیه سازی برد های Arduino , ESP32 , STM32 , Raspberry pi , ...
شبیه ساز این سایت همچنین انواع مختلفی از المان های ورودی / خروجی که ممکنه در پروژه هاتون نیاز داشته باشید رو میتونه شبیه سازی کنه (LED , MOTOR , LCD , KEYPAD , ...)
دارای کامپایلر زبان های برنامه نویسی مربوط به هر برد انتخابی .
آدرس سایت : https://wokwi.com
🆔 : @mrpythonblog
Wokwi
یک سایت خیلی باحال و خوب برای شبیه سازی برد های Arduino , ESP32 , STM32 , Raspberry pi , ...
شبیه ساز این سایت همچنین انواع مختلفی از المان های ورودی / خروجی که ممکنه در پروژه هاتون نیاز داشته باشید رو میتونه شبیه سازی کنه (LED , MOTOR , LCD , KEYPAD , ...)
دارای کامپایلر زبان های برنامه نویسی مربوط به هر برد انتخابی .
آدرس سایت : https://wokwi.com
🆔 : @mrpythonblog
👍7❤1
Screencast from 23-12-27 175400.webm
495.4 KB
همچنین این سایت خودش یکسری پروژه از پیش تعریف شده داره که به عنوان نمونه آموزشی میتونید بخونیدشون .
برای مثال این ویدیو که پروژه گاوصندق الکترونیکی با آردوینو هستش
🆔 : @mrpythonblog
برای مثال این ویدیو که پروژه گاوصندق الکترونیکی با آردوینو هستش
🆔 : @mrpythonblog
گاهی اوقات ، backdoor ها آسیب پذیری های امنیتی هستند که به صورت کاملا عمدی و حساب شده توسط سازنده ها کاشته شده اند ...
ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden :
در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه .
بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد .
فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟
در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است .
در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) )
🆔 : @mrpythonblog
ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden :
در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه .
بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد .
فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟
در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است .
در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) )
🆔 : @mrpythonblog
👍9
🔴 ساخت Rubber Ducky با آردوینو Leonardo
در قسمت قبلی مجموعه rubber ducky به بررسی نحوه ساخت rubber ducky با استفاده از آردوینو مدل UNO پرداختیم که مشاهده کردیم دردسر زیادی داشت . از آنجایی که میکروکنترلر اصلی مدل UNO ماژول USB ساپورت نمیکرد مجبور به تغییر Firmware یکی از میکروکنترلر های برد بودیم . اما در این قسمت میبینیم چگونه میتوان با استفاده از آردوینو Leonardo به راحتی بدونه هیچ تغییر Firmware به هدفمان برسیم …
Aparat : https://www.aparat.com/v/4vrJF
Web : https://mrpythonblog.ir/arduino-leonardo-rubber-ducky/
🆔 : @mrpythonblog
در قسمت قبلی مجموعه rubber ducky به بررسی نحوه ساخت rubber ducky با استفاده از آردوینو مدل UNO پرداختیم که مشاهده کردیم دردسر زیادی داشت . از آنجایی که میکروکنترلر اصلی مدل UNO ماژول USB ساپورت نمیکرد مجبور به تغییر Firmware یکی از میکروکنترلر های برد بودیم . اما در این قسمت میبینیم چگونه میتوان با استفاده از آردوینو Leonardo به راحتی بدونه هیچ تغییر Firmware به هدفمان برسیم …
Aparat : https://www.aparat.com/v/4vrJF
Web : https://mrpythonblog.ir/arduino-leonardo-rubber-ducky/
🆔 : @mrpythonblog
👍5
🔴 رمزنگاری حافظه های جانبی با فایل سیستم eCryptfs در لینوکس
فایل سیستم های رمزنگاری (Cryptographic Filesystems) نوعی از فایل سیستم ها هستند که به شما اجازه میدن تا فایل هایی که قصد دارید روی یک پارتیشن حافظه جانبی ذخیره کنید ، به صورت رمزگذاری شده ذخیره بشن تا محرمانگی اون ها حفظ بشه . در این ویدیو میبینیم چطور میتونیم با بهره گیری از فایل سیستم eCryptfs ، فایل های هرنوع حافظه جانبی مثل فلش مموری ، Hard Disk و … رو رمزنگاری کنیم .
Aparat : https://www.aparat.com/v/ULG5Q
🆔 : @mrpythonblog
فایل سیستم های رمزنگاری (Cryptographic Filesystems) نوعی از فایل سیستم ها هستند که به شما اجازه میدن تا فایل هایی که قصد دارید روی یک پارتیشن حافظه جانبی ذخیره کنید ، به صورت رمزگذاری شده ذخیره بشن تا محرمانگی اون ها حفظ بشه . در این ویدیو میبینیم چطور میتونیم با بهره گیری از فایل سیستم eCryptfs ، فایل های هرنوع حافظه جانبی مثل فلش مموری ، Hard Disk و … رو رمزنگاری کنیم .
Aparat : https://www.aparat.com/v/ULG5Q
🆔 : @mrpythonblog
🙏6❤1👍1
#معرفی_منبع
Cracking Codes With Python
شکستن کد ها با پایتون
قطعا این کتاب یکی از کتاب های مورد علاقه من در حوزه تحلیل رمز کلاسیک هستش .
محتوای این کتاب در ابتدا با مفاهیم اولیه پایتون شروع میشه تا خواننده دانش اولیه پایتون رو بدست بیاره . سپس شروع میکنه الگوریتم های رمزنگاری کلاسیک رو از ساده تا الگوریتم های سخت تر شرح میده . در مورد هر الگوریتم رمزنگاری ابتدا نحوه پیاده سازی (رمزگذاری و رمزگشایی) اون الگوریتم در زبان پایتون رو بررسی میکنه و سپس (بخش جالب !) روش های شکستن اون الگوریتم با استفاده از زبان پایتون !
هرچند اکثر محتوای کتاب درباره رمزنگاری های کلاسیک است ، اما در اخر کتاب چند مبحث از رمزنگاری های مدرن مثل الگوریتم های نامتقارن و پیاده سازی برخی از آن ها نیز مطرح میشود که بسیار جالب است .
🆔 : @mrpythonblog
Cracking Codes With Python
شکستن کد ها با پایتون
قطعا این کتاب یکی از کتاب های مورد علاقه من در حوزه تحلیل رمز کلاسیک هستش .
محتوای این کتاب در ابتدا با مفاهیم اولیه پایتون شروع میشه تا خواننده دانش اولیه پایتون رو بدست بیاره . سپس شروع میکنه الگوریتم های رمزنگاری کلاسیک رو از ساده تا الگوریتم های سخت تر شرح میده . در مورد هر الگوریتم رمزنگاری ابتدا نحوه پیاده سازی (رمزگذاری و رمزگشایی) اون الگوریتم در زبان پایتون رو بررسی میکنه و سپس (بخش جالب !) روش های شکستن اون الگوریتم با استفاده از زبان پایتون !
هرچند اکثر محتوای کتاب درباره رمزنگاری های کلاسیک است ، اما در اخر کتاب چند مبحث از رمزنگاری های مدرن مثل الگوریتم های نامتقارن و پیاده سازی برخی از آن ها نیز مطرح میشود که بسیار جالب است .
🆔 : @mrpythonblog
🔥2
Mr Python | مستر پایتون
#معرفی_منبع Cracking Codes With Python شکستن کد ها با پایتون قطعا این کتاب یکی از کتاب های مورد علاقه من در حوزه تحلیل رمز کلاسیک هستش . محتوای این کتاب در ابتدا با مفاهیم اولیه پایتون شروع میشه تا خواننده دانش اولیه پایتون رو بدست بیاره . سپس شروع میکنه…
در نظر دارم که محتوای کتاب معرفی شده (Cracking Codes With Python) رو به زبان فارسی آماده کنم . به نظرشما ترجمه متنی داشته باشیم یا یک دوره ویدیویی از کتاب ؟
Final Results
37%
متنی
63%
دوره ویدیویی
🔥6👍3
🟡 شکستن کد ها با پایتون - قسمت ۱ : رمزنگاری چیست ؟
خوش اومدین به اولین قسمت از دوره شکستن کد ها با پایتون (Cracking Codes With Python) که برگرفته از کتابی به همین نام است . در این دوره الگوریتم های رمزنگاری مختلف (غالبا کلاسیک) را یاد میگیریم ، در پایتون پیاده سازی میکنیم و سپس تلاش میکنیم تا اون ها رو بشکنیم و crack کنیم . در قسمت اول به تعاریف اولیه مورد نیاز رمزنگاری پرداخته ایم . با ما همراه باشید :))
Aparat : https://www.aparat.com/v/wdfxk
🆔 : @mrpythonblog
خوش اومدین به اولین قسمت از دوره شکستن کد ها با پایتون (Cracking Codes With Python) که برگرفته از کتابی به همین نام است . در این دوره الگوریتم های رمزنگاری مختلف (غالبا کلاسیک) را یاد میگیریم ، در پایتون پیاده سازی میکنیم و سپس تلاش میکنیم تا اون ها رو بشکنیم و crack کنیم . در قسمت اول به تعاریف اولیه مورد نیاز رمزنگاری پرداخته ایم . با ما همراه باشید :))
Aparat : https://www.aparat.com/v/wdfxk
🆔 : @mrpythonblog
👏11👍4
🟡 شکستن کد ها با پایتون - قسمت ۲ : کد مورس
در این قسمت ، برای اولین بار در این دوره دست به کد میشیم و برای شروع ، کدگذاری و کدگشایی کد مورس رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/osPLz
🆔 : @mrpythonblog
در این قسمت ، برای اولین بار در این دوره دست به کد میشیم و برای شروع ، کدگذاری و کدگشایی کد مورس رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/osPLz
🆔 : @mrpythonblog
👍5
🟡 شکستن کد ها با پایتون - قسمت ۳ : رمز سزار
در این قسمت به معرفی اولین و ساده ترین cipher در این دوره میپردازیم و اونم چیزی نیست جز الگوریتم سزار (Caesar) . طی این قسمت میفهمیم سزار چجوری کار میکنه و چجوری میشه به صورت ریاضی وار ازش استفاده کرد یا اینکه از چیزی به نام Cipher Wheel استفاده کرد . با ما همراه باشید ...
Aparat : https://www.aparat.com/v/UWRvD
🆔 : @mrpythonblog
در این قسمت به معرفی اولین و ساده ترین cipher در این دوره میپردازیم و اونم چیزی نیست جز الگوریتم سزار (Caesar) . طی این قسمت میفهمیم سزار چجوری کار میکنه و چجوری میشه به صورت ریاضی وار ازش استفاده کرد یا اینکه از چیزی به نام Cipher Wheel استفاده کرد . با ما همراه باشید ...
Aparat : https://www.aparat.com/v/UWRvD
🆔 : @mrpythonblog
👍4
🟡 شکستن کد ها با پایتون - قسمت ۴ : پیاده سازی Caesar
در قسمت قبلی به بررسی اینکه الگوریتم سزار چجوری کار میکنه و چجوری میشه باهاش عمل رمزگذاری و رمزگشایی رو انجام داد پرداختیم . در این قسمت اون رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/SfW8L
🆔 : @mrpythonblog
در قسمت قبلی به بررسی اینکه الگوریتم سزار چجوری کار میکنه و چجوری میشه باهاش عمل رمزگذاری و رمزگشایی رو انجام داد پرداختیم . در این قسمت اون رو در پایتون پیاده سازی میکنیم .
Aparat : https://www.aparat.com/v/SfW8L
🆔 : @mrpythonblog
❤6👍1
🟡 شکستن کد ها با پایتون - قسمت ۵ : شکستن Caesar
در قسمت قبلی به بررسی نحوه پیاده سازی الگوریتم Caesar در پایتون پرداختیم . در این قسمت سزار رو از نظر امنیتی ارزیابی میکنیم و میبینیم چطور میتونیم اون رو بشکنیم .
Aparat : https://www.aparat.com/v/KqUHE
🆔 : @mrpythonblog
در قسمت قبلی به بررسی نحوه پیاده سازی الگوریتم Caesar در پایتون پرداختیم . در این قسمت سزار رو از نظر امنیتی ارزیابی میکنیم و میبینیم چطور میتونیم اون رو بشکنیم .
Aparat : https://www.aparat.com/v/KqUHE
🆔 : @mrpythonblog
👍6❤1
Mr Python | مستر پایتون
🟡 شکستن کد ها با پایتون - قسمت ۵ : شکستن Caesar در قسمت قبلی به بررسی نحوه پیاده سازی الگوریتم Caesar در پایتون پرداختیم . در این قسمت سزار رو از نظر امنیتی ارزیابی میکنیم و میبینیم چطور میتونیم اون رو بشکنیم . Aparat : https://www.aparat.com/v/KqUHE 🆔…
خیلی جالبه
اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد
بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد
این یعنی حوش و ذیکاوط فراوان
اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد
بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد
این یعنی حوش و ذیکاوط فراوان
😁23👍1
🟡 شکستن کد ها با پایتون - قسمت ۶ : Transposition Cipher
ehlol
میدونید عبارت بالا چیه ؟ همون hello هستش فقط ترتیب کاراکتراش بهم خورده و نامفهومش کرده :) . این طرز کار Cipher جدیدی هست که میخوایم در این قسمت یادبگیریم . این Cipher به جای اینکه مثل Caesar متون داده هامون رو با چیزای دیگه جایگزین کنه ، فقط ترتیب قرار گیری کاراکتر ها رو طبق یک الگوریتمی بهم میزنه که باعث میشه داده نهایی کاملا نامفهوم و رمزگذاری شده بشه . این Cipher توسط ارتش فرانسه ، دیپلمات های ژاپنی ، جاسوس های شوروی و ... در قرن 19 و 20 خیلی استفاده میشده و تفاوت های نسبتا زیادی با Caesar داره و از نظر امنیتی هم خیلی بهتر از اون عمل میکنه . این ویدیو رو از دست ندید ...
Aparat : https://www.aparat.com/v/ZdCTn
🆔 : @mrpythonblog
ehlol
میدونید عبارت بالا چیه ؟ همون hello هستش فقط ترتیب کاراکتراش بهم خورده و نامفهومش کرده :) . این طرز کار Cipher جدیدی هست که میخوایم در این قسمت یادبگیریم . این Cipher به جای اینکه مثل Caesar متون داده هامون رو با چیزای دیگه جایگزین کنه ، فقط ترتیب قرار گیری کاراکتر ها رو طبق یک الگوریتمی بهم میزنه که باعث میشه داده نهایی کاملا نامفهوم و رمزگذاری شده بشه . این Cipher توسط ارتش فرانسه ، دیپلمات های ژاپنی ، جاسوس های شوروی و ... در قرن 19 و 20 خیلی استفاده میشده و تفاوت های نسبتا زیادی با Caesar داره و از نظر امنیتی هم خیلی بهتر از اون عمل میکنه . این ویدیو رو از دست ندید ...
Aparat : https://www.aparat.com/v/ZdCTn
🆔 : @mrpythonblog
👍9
🟡 شکستن کد ها با پایتون - قسمت ۷ : پیاده سازی رمزگذاری Columnar Cipher
در قسمت قبلی به بررسی تئوری نحوه رمزگذاری با استفاده از Columnar Cipher پرداختیم . اینجا میخوایم اون رو در پایتون پیاده سازی کنیم
Aparat : https://www.aparat.com/v/HKJAb
🆔 : @mrpythonblog
در قسمت قبلی به بررسی تئوری نحوه رمزگذاری با استفاده از Columnar Cipher پرداختیم . اینجا میخوایم اون رو در پایتون پیاده سازی کنیم
Aparat : https://www.aparat.com/v/HKJAb
🆔 : @mrpythonblog
👍8
🟡 شکستن کد ها با پایتون - قسمت ۸ : رمزگشایی در Columnar Cipher
در این قسمت به بررسی نحوه رمزگشایی متون رمز شده با استفاده از روش Columnar Cipher که در قسمت های قبلی معرفی شد میپردازیم .
Aparat : https://www.aparat.com/v/mq30i
🆔 : @mrpythonblog
در این قسمت به بررسی نحوه رمزگشایی متون رمز شده با استفاده از روش Columnar Cipher که در قسمت های قبلی معرفی شد میپردازیم .
Aparat : https://www.aparat.com/v/mq30i
🆔 : @mrpythonblog
👍7
🔴 شکستن کد ها با پایتون - قسمت ۹ : پیاده سازی رمزگشایی Columnar Cipher
در این قسمت تابع رمزگشایی Columnar Cipher را پیاده سازی میکنیم . پیشنهاد میکنم قسمت پیاده سازی رمزگذاری رو اول مفاهیمش رو کار کرده باشید ....
Aparat : https://www.aparat.com/v/VBqQ1
🆔 : @mrpythonblog
در این قسمت تابع رمزگشایی Columnar Cipher را پیاده سازی میکنیم . پیشنهاد میکنم قسمت پیاده سازی رمزگذاری رو اول مفاهیمش رو کار کرده باشید ....
Aparat : https://www.aparat.com/v/VBqQ1
🆔 : @mrpythonblog
👏3👍2
🔴 شکستن کد ها با پایتون - قسمت ۱۰ : ساخت آزمایشگر Columnar Cipher
در قسمت قبلی تونستیم Columnar Cipher رو تکمیل کنیم و توابع مربوط به رمزگذاری و رمزگشایی اون رو بنویسم . از کجا بدونیم این دو تابع درست کار میکنند ؟ باید با رمزگذاری و رمزگشایی نمونه های زیادی از پیغام های شانسی آزمایششون کنیم . در این قسمت برنامه ای مینویسیم که اینکارو میکنه ...
Aparat : https://www.aparat.com/v/9pJ2e
🆔 : @mrpythonblog
در قسمت قبلی تونستیم Columnar Cipher رو تکمیل کنیم و توابع مربوط به رمزگذاری و رمزگشایی اون رو بنویسم . از کجا بدونیم این دو تابع درست کار میکنند ؟ باید با رمزگذاری و رمزگشایی نمونه های زیادی از پیغام های شانسی آزمایششون کنیم . در این قسمت برنامه ای مینویسیم که اینکارو میکنه ...
Aparat : https://www.aparat.com/v/9pJ2e
🆔 : @mrpythonblog
👍4👏2