eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
تو حوزه های مربوط به برنامه نویسی کلا ، به نظرم یکی از بدترین و وقت تلف کن ترین کارها گشتن دنبال دوره یا آموزش خوبه ... گشتنی که یه مدت نسبتا زیادی وقت صرفش بشه . نباید سخت گرفت، کمال گرایی رو باید گذاشت کنار . هیچ منبع کاملی وجود نداره . فقط باید شروع کرد ...
سلام و خسته نباشید دوستان . خبر امروز اینه که بالاخره وبسایت مسترپایتون تاسیس شد و از این به بعد تمامی فعالیت ها روی وبسایت انجام خواهد شد آدرس وبسایت : https://mrpythonblog.ir وبلاگ قدیمی رو هم میزاریم بمونه حذفش نمیکنیم چون تعداد زیادی پست روش داریم ولی خب پست های جدید همشون روی وبسایت قرار میگیرن . هرچند وقت یک بار وبلاگ قدیمی رو هم چک میکنم و نظراتو جواب میدم داخلش
همه چیز باگه . قابلیت ها فقط اثرات جانبی غیر عمدی اند ...
سلام و صبح بخیر . ✅ رادار ۲ (radare2 یا r2) یک پکیج کامل مهندسی معکوسه که شامل ابزار هایی مثل Debugger , Disassembler , Hex Editor ، تحلیل کننده انواع فرمت فایل ها مثل PE , ELF و کلی ابزار بدرد بخور دیگه هستش . 🔶 این ابزار به صورت پیشفرض کاملا تحت کنسول هستش و این موضوع باعث میشه بسیار سبک و قابل حمل باشه و به راحتی روی هر سیستمی با هر معماری پردازنده و منابع سخت افزاری اجرا بشه . از جهتی محیط های گرافیکی و تحت وب هم برای کارکردن با این ابزار ساخته شدن و میشه ازشون استفاده کرد . 🔶 انجین اسکریپت نویسی خودشو داره هرچند با اکثر زبان های برنامه نویسی میشه اتوماتش کرد . 🔶 قابلیت شخصی سازی خیلی خوبی تو بخش های مختلف از جمله ظاهرش داره . اکثر بخش های ابزار چه ظاهری چه کارکرد های اون قابل پیکربندیه . 🔶 کاملا قابل توسعه هستش و برای اکثر زبان های برنامه نویسی مثل پایتون ، جاوا ، سی ، گو و ... کتابخونه داره تا بتونید داخل اون زبان ها از امکانات این ابزار استفاده کنید و براش افزونه و پلاگین بنویسید آدرس زیر یک کتاب تحت وب از آموزش این ابزاره که خیلی خوب نوشته شده و از طرف خود توسعه دهندگان ابزار هستش : 👉 https://book.rada.re/ 🆔 : @mrpythonblog
یه بابایی همینجور که داشته تو جنگل راه میرفته ، یه چراغ عجیب غریب پیدا میکنه . برش میداره و با آستینش گرد و خاک روی اون رو پاک میکنه . یهو یه غول ازش میاد بیرون . غوله شروع میکنه تشکر کردن و دمت گرم و این حرفا ... که منو آزاد کردی . غوله به مرده میگه سه تا آرزو بکن همشو برات برآورده میکنم . خلاصه این داداشمون که کفش بریده بوده ، سریع همون اول میگه یک میلیارد دلار میخوام . غوله یه بشکن میزنه یه چمدون پر از دلار ظاهر میشه . بعد مرده میگه یه فراری هم میخوام . غوله یه بشکن دیگه میزنه یه فراری هم ظاهر میشه . به عنوان آرزو آخر میگه میخوام هیچ دختری تو این دنیا توانایی رد کردن منو نداشته باشه . غوله یه بشکن دیگه میزنه و مرده تبدیل میشه به یه جعبه شکلات . به نقل از کتاب " هنر اکسپلویت نویسی ( The art of exploitation ) " ، دلیل بوجود اومدن آسیب پذیری ها تو دنیای کامپیوتر دقیقا همین چیزیه که این داستان گفت . هیچ چیزی اشتباه پیش نرفت . جعبه شکلات احتمالا برای دختر ها قابل رد کردن نیست . اون غوله فقط چیزی که براش گفته شد رو به درستی انجام داد و فراهم کرد . مشکل اصلی از اون مرده بود که نتونست واقعا اون چیزی که تو فکرش داشت رو بیان کنه . این اتفاق دقیقا برای برنامه نویس و کامپیوتر هم وجود داره . کامپیوتر ها اون چیزی که براشون نوشته شده رو مو به مو اجرا میکنن اما برنامه نویسا لزوما اون چیزی که تو فکرشونه رو نمینویسن . این تناقض بین چیزی که تو فکر برنامه نویسه و چیزی که برای کامپیوتر نوشته منجر به بوجود اومدن آسیب پذیری میشه . 🆔 : @mrpythonblog
سلام پیشاپیش سال نو رو تبریک میگم . انشاءالله که سالی پر از موفقیت ها و اتفاقای خوب برای خودمون و کشورمون باشه . شاد باشید و در سلامتی کامل به سر ببرید . در سال جدید برناممون اینه که وارد زبان های سطح پایین تر مثل سی و اسمبلی بشیم و حوزه های سیستم هکینگ و مهندسی معکوس رو داشته باشیم . 🌺
مشکلاتِ ناخواسته بوجود میان و این معمولا اشتباه ما نیست ، اشتباه ما اونجاییه که Backup نگرفته باشیم . پ.ن : راستی روزتونم مبارک 😄
بلاگ بیان از دیروز ، در دسترس نیست و بنابراین وبلاگ قدیمی (mrpython.blog.ir) تا این لحظه باز نمیشه (وبسایت به درستی در دسترسه) . مواقعی مثل این هستند که ما میخوایم به محض اینکه سایت مورد نظرمون در دسترس قرار گرفت خبردار بشیم . روش دستیش اینه که دائم هی چک کنیم در دسترسه یا نه . ولی میتونیم یه اسکریپت Bash (لینوکس) یا Batch (ویندوز) بنویسیم تا دائم برامون چک کنه و هروقت وصل شد خبرمون کنه برای اینکار ، داخل اسکریپتمون در یک حلقه لوپ دائما با یک تاخیر زمانی سایت مقصد رو ping میکنیم و تازمانی که پینگ ما ارتباطش برقرار نمیشه اینکارو ادامه میدیم . وقتی وصل شد میتونیم بگیم یه beep برامون بزنه یا یه لاگی یه جایی بندازه که خبردار شیم : 🐧 در لینوکس : #!/bin/bash ping mrpython.blog.ir -c 1 -W 2 while [[ $? != 0 ]] do ping mrpython.blog.ir -c 1 -W 5 done # on success : beep clear ; echo "bayan is up now :)" 🪟 در ویندوز : @echo off :loop ping mrpython.blog.ir -n 1 -w 5000 if %ERRORLEVEL% EQU 0 goto ok goto loop :ok cls echo bayan is up now :) pause > nul در مورد سوییچ های ping هم در لینوکس -c تعداد بسته های ارسالی رو مشخص میکنه که گفتیم یکی بفرسته و -W هم در واحد ثانیه میگه چقدر برای جواب پینگ منتظر بمونیم که گفتیم ۵ ثانیه همین سوییچا تو پینگ ویندوزم هست . در ویندوز سوییچ c مشخص کننده تعداد بسته است و سوییچ w مشخص کننده زمان منتظر موندن در واحد میلی ثانیه 🆔 : @mrpythonblog
شبی شوما خوش 🖐
🔴 آموزش پایتون - قسمت 32 (آخر) و بالاخره در قسمت آخر به این موضوع میپردازیم که چجوری میتونیم از اسکریپت های پایتونی خروجی اجرایی بگیریم و فایل نصب برای برنامه هامون درست کنیم . Weblog : https://mrpython.blog.ir/post/201 Aparat : https://www.aparat.com/v/BhVkS 🆔 : @mrpythonblog
🔴 ویدیو هایی که از مجموعه مفاهیم شبکه ارسال میشه ، پیشنیاز محتوای مربوط به تست نفوذ شبکس که در آینده منتشر میشه 👇
سرفصل های این‌ کتاب : Chapter 00 : Malware Analysis Primer ——————— PART 1 ——————— Chapter 01 : Basic Static Techinques Chapter 02 : Malware Analysis in Virtual Machines Chapter 03 : Basic Dynamic Analysis ——————— PART 2 ——————— Chapter 04 : A Crash Course in x86 Disassembly Chapter 05 : IDA Pro Chapter 06 : Recognizing C Code Constructs in Assembly Chapter 07 : Analyzing Malicious Windows Programs ——————— PART 3 ——————— Chapter 08 : Debugging Chapter 09 : OllyDbg Chapter 10 : Kernel Debugging with WinDbg ——————— PART 4 ——————— Chapter 11 : Malware Behavior Chapter 12 : Covert Malware Launching Chapter 13 : Data Encoding Chapter 14 : Malware-Focused Network Signatures ——————— PART 5 ——————— Chapter 15 : Anti-Disassembly Chapter 16 : Anti-Debugging Chapter 17 : Anti-Virtual Machine Techniques Chapter 18 : Packers and Unpacking ——————— PART 6 ——————— Chapter 19 : Shellcode Analysis Chapter 20 : C++ Analysis Chapter 21 : 64-Bit Malware Appendix A : Important Windows Funcions Appendix B : Tools for Malware Analysis Appendix C : Solutions to Labs 🆔 : @mrpythonblog