Python Socket
967 subscribers
79 photos
150 files
373 links
گروه چت مرتبط با کانال:
https://t.me/PythonSocketChat

@pythonsocket
Download Telegram
دوستان سلام
برای Bot تلگرام که در حال نوشتن آن هستم، برای ورودی که باید CVE-ID باشد، نیاز است تا Input Validation انجام بدم. فرمت CVE-ID هم بدین‌گونه است: عبارت CVE - سال بصورت 4 رقم - عدد شناسه بین 4 تا 7 رقم
مثال:
CVE-2021-44228
چه روشی را برای Validation پیشنهاد می‌دهید؟
در گروه Chat اگر تمایل داشتید مطرح کنید:
https://t.me/PythonSocketChat
دوستان سلام
انشاالله این هفته دو مطلب در مورد PE Parser خواهیم داشت و بدین ترتیب موضوع NT Headers را تمام خواهیم کرد.
👍3
Forwarded from OnHex
🔴 هنر تمام کردن پروژه های ناتمام

احتمالا شما هم با انبوهی از پروژه ها و ایده های ناتمام درگیر هستید، که یک زمانی کلی ذوق و شوق برای انجامش داشتید اما الان دارن داخل سیستمتون فقط یک فضایی رو اشغال میکنن و به اصطلاح خاک میخورن. برای حل این مشکل، سراغ مقاله اخیر Tomas Stropus رفتیم.

#منابع

🆔 @onhex_ir
➡️ ALL Link
1👍1
دوستان سلام
یک Bot ایجاد کردم که کار زیر رو انجام می‌ده:
- اگر با فرمت زیر بهش دستور بدین، اطلاعات CVE رو از NVD می‌گیره و ارائه می‌ده:
/cve CVE-2021-44228

اگر حوصله داشتید تستش کنین، هم ببینین آیا به درد میخوره و هم اینکه من بتونم اشکالات احتمالی‌اش را پیدا کنم.
@python_socket_bot
👏5
💯3
Python Socket
Python_Socket_PE_File_Parser_Part#3_1_NT_Headers_PE_File_Header.pdf
Python_Socket_PE_File_Parser_Part#3_2_NT_Headers_Optional_Header.pdf
1.5 MB
دوستان سلام
در جدیدترین مستند از مجموعه مطالب PE Parser با پایتون، آخرین عضو از NT Hedaers یعنی Optional Header را بررسی کرده‌ایم. در این بررسی تمامی اعضای این هدر را شرح داده و همراه با کدی، اطلاعات آن را استخراج کرده‌ایم. آخرین عضو این هدر را بدلیل اهمیت بیشتر و شرح گسترده آن، در مستند بعدی ارائه خواهیم داد. این هدر، بخش مهمی از فایل PE است و لذا پیشنهاد می‌کنیم همراه با مطالب گذشته، مطالعه بفرمائید.
#PE
@pythonsocket
1
Python Socket
Python_Socket_PE_File_Parser_Part#3_2_NT_Headers_Optional_Header.pdf
PE.ipynb
14.7 KB
دوستان عزیز
فایل خام ipynb خودم را که از روی آن تصاویر را تهیه می‌کنم، پیوست می‌کنم تا در صورت نیاز و ضمن کدنویسی، مجبور به ساخت مجدد Data Structureها نباشید.
فایل خام هست (بدون عنوان و بخش بندی) و ممکن است ایراد و اشکال نیز داشته باشد. اما به هرحال تمامی کدهای ارائه شده تا کنون را بصورت مستقل در اختیار قرار می‌دهد.
3
دوستان سلام
این چند روزه به دلیل مشغله، کار روی مطالب متوقف شده بود.
انشاا.. تا آخر هفته، مطلب مربوط به DataDirectory از PE Parser تکمیل و ارائه خواهد شد.
همچنین اگر زمان اجازه دهد، احتمالا یکی دو مطلب دیگر هم خواهیم داشت.
👍21
دوستان سلام
مرجعی که بعنوان تهیه سرفصل‌های اصلی در مستند PE FIle Parser استفاده کرده‌ام، وب سایت زیر است:
https://0xrick.github.io/win-internals/pe1/
بر اساس آنچه تا کنون ارائه شده، تنها دو بخش اصلی دیگر یعنی:
*بخش Section و هدرهای آن
*بخش Relocation
از فایل PE باقی مانده است. لذا با توجه به اینکه این مباحث سبک‌تر از قبل بوده و کار تا حد زیادی پیش رفته است، از هفته آینده مستند Windows API را نیز ادامه داده و مطالب آن را ارائه خواهیم داد.
بدین ترتیب، مطالب باقی مانده از PE Parser در فواصل طولانی‌تر ارائه شده و اولویت به سمت Windows API خواهد رفت.

مطلب DataDirectory نیز آماده شده و حداکثر تا فردا شب در کانال منتشر خواهد شد.
موفق باشید.
👍31
دوستان سلام
مطلبی تحت عنوان " بررسی عمیق PE Imports" در حال آماده شدن است که توجه شما را به مقدمه آن جلب می‌کنم:
جدول آدرس Import بخشی از ساختار فایل PE است که آدرس توابع وارد شده از DLL‌های دیگر را ثبت می‌کند. به عنوان مثال، اگر برنامه شما GetSystemInfo() را فراخوانی کند، فایل اجرایی یا DLL، یک ورودی در جدول Import خود خواهد داشت که می‌گوید: "من می خواهم بتوانم تابع GetSystemInfo() را از kernel32.dll فراخوانی کنم." هنگامی که فایل PE بارگذاری می‌شود، سیستم، تابع مورد نظر را پیدا کرده، آدرس آن را به دست آورده و آن را در جدولی به نام جدول آدرس ورودی (IAT) ذخیره می‌کند. زمانی که فایل PE نیاز به فراخوانی تابع GetSystemInfo() داشته باشد، ابتدا آدرس را از جدول IAT بدست آورده و سپس فراخوانی آن را انجام می‌دهد.

بزودی این مطلب جدید را بر روی وب‌سایت خواهیم داشت! :)
👏41
Python Scripting for Hackers, Part 1: Getting Started – Hackers-Arise
https://hackers-arise.net/2024/01/15/python-scripting-for-hackers-part-1-getting-started/
دوستان سلام
یک مسئله‌ای را یکنفر در توئیتر مطرح کرده، ببینین آیا با پایتون میتوان نوشت؟
در گروه چت، پیشنهادات خود را ارسال کنین
https://t.me/PythonSocketChat
🤔2
Python Socket
Python_Socket_PE_File_Parser_Part#3_2_NT_Headers_Optional_Header.pdf
Python_Socket_PE_File_Parser_Part#3_3_NT_Headers_DataDirectory.pdf
1.8 MB
دوستان سلام
آخرین شماره از مجموعه مطالب Optional Header را به DataDirectory اختصاص داده‌ایم.
این عضو، آخرین عضو از هدر Optional است و حاوی اطلاعاتی بسیار مهم در بارگذاری و اجرای فایل PE است. در این مطلب، ضمن بررسی این عضو، نمایش آن را در PE Bear و Hex Editor نیز معرفی کرده‌ایم.
همچنین، کد پایتون ارائه شده در مستند قبل را نیز تکمیل کرده تا بدین ترتیب اطلاعات DataDirectory را نیز استخراج نمائیم.

مطالعه بفرمائید.
#PE
@pythonsocket
3
دوستان سلام
یک نظرسنجی ساده برای اینکه ببینم مطالب PE Parser چقدر مفید بوده و آیا مخاطب داشته یا خیر.
لطفا در صورت امکان شرکت کنین:
Final Results
53%
مطالب PE Parser را مطالعه نکرده ام.
32%
مطالب خوب است اما جای کار بیشتر دارد.
16%
مطالب خوب است و کافی به نظر می‌رسد.
0%
مطالب ضعیف است.
0%
مطالب برای من کاربردی نبوده است.
Python Socket
Python Socket - #3 First API Call (Hello! World).pdf
Python Socket - #4 OpenProcess API.pdf
1.5 MB
دوستان سلام
مستند چهارم از مجموعه مستندات Hacking Windows API with Python آماده شده که در آن با استفاده از OpenProcess API یک Handle به Process دریافت کرده و آن را بررسی خواهیم کرد. برای مطالعه این مستند، احتیاج است تا مستندات پیشین و بخصوص مقدمات را آموخته باشید.
مطالعه این شماره را به دلیل ارائه نکات مهم و کاربردی، پیشنهاد می‌کنیم.
@pythonsocket
#API
5🙏2
دوستان سلام
امیدوارم که مطالب Hacking Windows API with Python را مطالعه کرده باشید.
تصمیم گرفتم که کمی روال مربوط به ارائه این مطالب را تغییر بدم. لذا پس از شماره بعدی که به Process Killer اختصاص دارد، اولین Object را که با آن آشنا شده‌ایم یعنی Process را تشریح خواهیم.
بنابراین طی سلسله مطالب که شاید کمی طولانی هم باشد، Process و نکات و موضوعات کاربردی حواشی آن را مورد بررسی قرار می‌دهیم.
پس از آن به ترتیب آنچه در مقدمات Internals اشاره کرده‌ایم، دیگر objectهای موجود را بهمین ترتیب بررسی خواهیم کرد.
6
دوستان سلام
در راستای مطالب Hacking Windows API، در این شماره بنا بر این بود که Process Killer طراحی و ایجاد کنیم.
اما تصمیم گرفتم که مطلب را فقط بصورت راهنمای مرحله به مرحله بنویسم تا طراحی کد بر عهده خواننده باشد. لذا اگر به این حوزه علاقه‌مند باشید، با مطالعه مطالب پیشین، براحتی می‌توانید یک Process Killer ساده بنویسید.
از راهنمای زیر کمک بگیرید و این کد را طراحی کرده و در صورت تمایل در بخش Chat ارسال کنید.
https://t.me/PythonSocketChat
@pythonsocket
1👍1
Python Socket - #5 Process Killer.pdf
441.2 KB
راهنمای ایجاد Process Killer
@pythonsocket
👍2🤔1
Python Socket - Crypto#1 - Block Ciphers - Theory.pdf
1.2 MB
دوستان سلام
یک موضوع دیگر را برای ارائه مطالب شروع کرده ام تحت عنوان "رمزنگاری کاربردی با پایتون" که اولین شماره آن را به پیوست ملاحظه می‌کنید.
در این شماره ضمن آشنایی اولیه با مفاهیم رمزنگاری (به اختصار) به بررسی Block Cipherها و معرفی 3 تا از مدهای کاری آنان پرداخته‌ایم.

در این دسته از مطالب، مباحث تئوری را از مثال‌های کاربردی جدا کرده‌ام. لذا اولین شماره از هر موضوع به بررسی تئوری موضوع اختصاص یافته و سپس در شماره‌ای دیگر مثال‌های آن ارائه خواهد شد.

بنابراین در این شماره با تئوری Block Cipher آشنا می‌شویم.
لطفاً مطالعه بفرمائید.
@pythonsocket
#Cryptography
1👏1🙏1