Mr Python | مستر پایتون
1.35K subscribers
308 photos
12 videos
8 files
366 links
مجموعه آموزش های ابزارنویسی و مهندسی معکوس

وبسایت مسترپایتون :
https://mrpythonblog.ir

ارتباط با ادمین :
@MrPythonAdmin

آپارات :
https://aparat.com/mrpythonblog

یوتیوب :
https://youtube.com/@mrpythonblog
Download Telegram
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و از اونجایی که خرید دوره فقط از بستر وبسایت قابل انجام هست ، باید منتظر بمونیم تا وبسایت کامل دردسترس قرار بگیره .

ممنون از شما 🌷
5🔥1
Mr Python | مستر پایتون
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و…
8👍1
🟣 تزریق DLL با استفاده از کلید رجیستری Appinit_DLLs

در این ویدیو یکی دیگر از روش های تزریق DLL را یاد میگیریم که با استفاده از تغییر رجیستری انجام میشه . مزیت این روش نسبت به روش های دیگر تزریق DLL در این هست که به محض پیاده سازی آن ، DLL دلخواه ما به تمام پروسه های ویندوز که پس از آن ساخته میشوند به طور خودکار تزریق میشود و درنتیجه با استفاده از آن برای مثال میتوانیم تکنیک هایی مثل API Hooking را برای تمامی پروسه های تازه سیستم انجام دهیم ....
در این ویدیو با استفاده از تزریق DLL با این روش ، یک payload از نوع reverse_shell در سیستم قربانی اجرا میکنیم و به خط فرمان آن دسترسی پیدا میکنیم .

Aparat : https://www.aparat.com/v/jemq967

#MalwareDevelopment #CodeInjection

🆔 : @MrPythonBlog | BOOST
👍11🔥3
🟣 بهره گیری از بخش Resource فایل های PE در بدافزارها

همانطور که میدانید ساختار اصلی فایل های اجرایی در سیستم عامل ویندوز ، ساختار PE میباشد . این ساختار شامل بخش های مختلف برای نگهداری انواع مختلف اطلاعات میباشد . مثلا بخشی به نام text. برای نگهداری کد های ماشین فایل اجرایی ، بخشی به نام idata. برای نگهداری اطلاعات مربوط به واردات (Imports) فایل و .... یکی از بخش های بسیار مهم فایل های PE که در توسعه بدافزار ها به شدت استفاده میشود بخش Resource ها میباشد . برنامه نویس یا بدافزار نویس میتواند هرنوع اطلاعات دلخواهی را در این بخش ذخیره کند و حین اجرا آن اطلاعات را به دلخواه استخراج کرده و از آن ها استفاده کند .
در این ویدیو نحوه کار با توابع Windows API جهت استفاده از Resource ها را یاد گرفته و برای مثال بدافزاری مینویسیم که یک پیلود reverse shell را در زمان اجرا از بخش resource های خود استخراج کرده و آن را اجرا میکند .

Aparat : https://www.aparat.com/v/jdj8t55

#MalwareDevelopment

🆔 : @MrPythonBlog | BOOST
6
Mr Python | مستر پایتون
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و…
درود بر شما دوستان
وضعیت وبسایت مسترپایتون به حالت عادی برگشته و تمامی خدمات ما قابل ارائه هستش . تقریبا دیگه اختلال خاصی روی ترافیک وبسایت مشاهده نشده .
همچنان روز به روز با آموزش ها و خدمات بیشتر در خدمتتون هستیم .

Web : https://MrPythonBlog.ir
Aparat : https://aparat.com/MrPythonBlog
Youtube : https://youtube.com/@MrPythonBlog
Telegram : @MrPythonBlog
🔥7👍1
چند وقت پیش مجبور شدم سیستم عاملم رو عوض کنم و یک لینوکس Ubuntu نصب کنم . همیشه پارتیشن ها و مسیر هایی داشتم که یادم میموند حتما ازشون بکاپ بگیرم و در سیستم عامل های جدید داشته باشمشون . مثلا مسیری که پروژه هامو ذخیره میکردم . مسیری که بکاپ های شرکت بود و ...

اتفاقی که افتاد این بود که به دلیل اینکه این مسیر ها زیاد شده بودن ، من فراموش کردم یکیشون رو بکاپ بگیرم و منتقل کنم به سیستم عامل جدید بنابراین تمام فایل پروژه هام و بکاپ های شرکت از بین رفت .

برای اینکه دیگه این اتفاق نیفته ، تصمیم گرفتم تمام مسیر هایی که از این به بعد مهم هستند و نیازه تا حین تعویض سیستم عامل ازشون بکاپ بگیرم رو یک فایل مخفی خالی به نام important. داخلشون ذخیره کنم :

# in an important location :
$ touch .important


حالا از این به بعد هرموقع میخوام سیستم عامل جدید نصب کنم کافیه یک بار دستور locate رو اجرا کنم تا تمام مسیر هایی که تگ important روشون زدم نمایان بشن و بکاپ بگیرم ازشون :

$ locate .important
/home/hossein/Desktop/DB/.important
/home/hossein/MrPython/.important
/home/hossein/Projects/.important
/home/hossein/Backups/.important


این روش مختص سیستم های لینوکسی بود . روشی مشابه همین میتونید در ویندوز پیاده سازی کنید . البته روش های دیگه ی خیلی زیادی هم هست که مطمئنن دارید بهش فکر میکنید . مثلا ساخت یک پارتیشن جدا برای فایل های مهم و حفظ اون پارتیشن و فرمت نکردنش حین تعویض سیستم عامل و ....

ولی خب این روشی بود که به ذهن من رسید از اونجایی که پارتیشن جدای اختصاصی ندارم .

🆔 : @MrPythonBlog | BOOST
🔥112😢2
سلام . وقتتون بخیر
احتمالا به زودی یک دوره آموزش اسمبلی x86 شروع کنیم که از مباحث پایه ای شروع میشه تا نهایتا برنامه نویسی اسمبلی در سیستم عامل های ویندوز و لینوکس در اسمبلر هایی نظیر nasm و masm .
26🔥8👍4👏2🙏2
🟣 اسمبلی x86 - قسمت 1 : مقدمه و معرفی معماری x86

خوش آمدید به دوره آموزش زبان اسمبلی معماری x86 . در این قسمت که اولین قسمت دوره هستش به معرفی مفاهیم اولیه نظیر معماری x86 , تعریف ریزپردازنده ، معرفی مدل von neumann و اجزای اصلی سخت افزار ... خواهیم پرداخت .

00:38 معماری x86 چیست ؟
05:15 معرفی مدل Von Neumann
12:53 واحد پرداشگر مرکزی (CPU)
18:50 حافظه اصلی (Memory)
19:25 ورودی / خروجی (I/O)
20:18 باس (BUS)
25:34 مجموعه دستورالعمل (Instruction Set) چیست ؟
26:53 معماری های CISC در مقابل RISC
32:03 زبان اسمبلی x86 چیست ؟
42:10 مترجم (Compiler) ، Assembler و Linker چیست ؟

Aparat : https://www.aparat.com/v/gdd29pw
Youtube : https://youtu.be/3qg0upxuGKE

🆔 : @MrPythonBlog | BOOST
21👍3🔥3
🟣 اسمبلی x86 - قسمت 2 : مبنای اعداد

در قسمت دوم به توضیح مبنا های مختلف اعداد و نحوه تبدیل آن ها به یکدیگر صحبت خواهیم کرد . مهارت کار با مبنا های غیر از 10 نظیر 16 ، 8 و 2 در برنامه نویسی اسمبلی و مهندسی معکوس بسیار مهم میباشد .

01:13 مفهوم مبنای عدد چیست ؟
12:38 پر استفاده ترین مبنا های اعداد
20:00 تبدیل عدد از مبنای 10 به مبنا های دیگر
31:59 تبدیل عدد از مبناهای دیگر به مبنای 10
39:52 تبدیل بین مبنا های غیر از 10
41:49 تبدیل سریع بین مبنا های 16 و 2
54:22 تبدیل سریع بین مبنا های 8 و 2

Aparat : https://www.aparat.com/v/znw099n
Youtube : https://youtu.be/afvicByGI24

🆔 : @MrPythonBlog | BOOST
20👍2🤩1
🟣 اسمبلی x86 - قسمت 3 : محاسبات ریاضی روی مبنا های دیگر

در این ویدیو به نحوه انجام محاسبات ساده ریاضی نظیر جمع و تفریق به طور مستقیم روی مبنا های غیر از 10 نظیر 2 ، 8 و 16 صحبت خواهیم کرد . توانایی انجام این محاسبات به صورت دستی روی مبنا های دیگر باعث درک بهتر از کارکرد سیستم در مباحث آینده خواهد شد .

01:49 جمع (Addition)
17:00 تفریق (Subtraction)
23:20 ضرب (Multiplication)

Aparat : https://www.aparat.com/v/yfgc947
Youtube : https://youtu.be/pNvN7LJZdhk

🆔 : @MrPythonBlog | BOOST
12👍2
🟣 اسمبلی x86 - قسمت 4 : متمم ۲ و اعداد منفی

ما به طور روزمره اعداد منفی را به سادگی با گذاشتن یک علامت منفی (-) در سمت چپ آن ها مشخص میکنیم . سوال اینجاست که آیا این روش مناسب ذخیره اعداد منفی در کامپیوتر ها نیز میباشد ؟ جواب خیر است زیرا پیاده سازی این روش در کامپیوتر ها بهینه نیست و نیازمند سخت افزار گران تر و پیچیده تر میباشد .
در این ویدیو به بررسی چگونگی ذخیره سازی اعداد منفی در کامپیوتر ها و معرفی رایج ترین روش های آن ها خواهیم پرداخت .

00:53 روش های مختلف نگه داری اعداد منفی در کامپیوتر
02:46 روش مقدار-علامت (Sign-Magnitude)
13:24 روش متمم 1 (One's Complement)
17:52 روش متمم 2 (Two's Complement)
28:19 مفهوم علامت دار و بدون علامت بودن عدد

Aparat : https://www.aparat.com/v/bjj87ce
Youtube : https://youtu.be/ibe9MR2DgQg

🆔 : @MrPythonBlog | BOOST
9🔥2
🟣 اسمبلی x86 - قسمت 5 : عملگرهای بیتی

در این قسمت به بررسی عملگر های بیتی پراستفاده نظیر AND , OR , NOT ,XOR پرداخته ، مرسوم ترین کاربرد های آن ها را معرفی کرده و با عملگر های shift و rotate آشنا میشویم .

00:55 عملگر بیتی (Bitwise Operator) چیست ؟
03:43 عملگر NOT
06:52 عملگر AND
10:41 پاکسازی بیت (bit clearing) توسط عملگر AND
15:10 تست بیت (bit testing) توسط عملگر AND
19:04 عملگر OR
20:40 انجام bit setting توسط عملگر OR
23:09 عملگر XOR
24:21 انجام bit toggling توسط عملگر XOR
28:25 عملگر Shift
35:51 عملگر Rotate

Aparat
: https://www.aparat.com/v/ycj35fu
youtube : https://youtu.be/l3NiAcOB_EE

🆔 : @MrPythonBlog | BOOST
14👍2🔥1