🔴 برنامه نویسی موازی و همروندی در پایتون - مفاهیم اولیه
این قسمت اولین قسمت از بخش برنامه نویسی موازی و همروندی هستش و موضوع این بخش این است که چگونه میتوانیم در برنامه نویسی پایتون ، چندین کار را در یک بازه زمانی مشخص همزمان پیش ببریم . در این قسمت به بررسی مفاهیم اولیه این بخش مثل برنامه نویسی همروندی ، موازی ، Thread ها و Multithreading , پروسه ها و Multiprocessing خواهیم پرداخت .
Aparat : https://www.aparat.com/v/FTRyg
🆔 : @mrpythonblog
🔴 سوکت نویسی در پایتون - کارگاه Datagram Socket
در قسمت آخر از بخش سوکت نویسی به پیاده سازی عملی سوکت های نوع Datagram میپردازیم .
Aparat : https://www.aparat.com/v/sP4LT
🆔 : @mrpythonblog
🟢 پیدا کردن PID بر اساس اسم پروسه در C
هر برنامه یا فایل اجرایی ، وقتی در سیستم عامل اجرا شود یک پروسه (Process) به ازای آن ساخته شده است . به عبارتی پروسه ها برنامه های درحال اجرا هستند . سیستم عامل ها برای مدیریت این پروسه ها یک شناسه عددی به نام Process Identification (PID) به آن ها اختصاص میدهند. در اکثر حملات تزریق کد یا DLL ما نیاز به دانستن PID پروسه مقصد داریم . بنابراین حیاتی است که بتوانیم کدی بنویسیم که هوشمندانه PID پروسه های درحال اجرا در سیستم عامل را پیدا کند …
https://mrpythonblog.ir/find-pid-in-c
#MalwareDevelopment
🆔 : @mrpythonblog
🔴 ساختار فایل PE قسمت ۴ - واردات (Imports)
در قسمت قبلی صادرات فایل های PE را بررسی کردیم . قطعا وقتی بحث صادرات را داریم ، از طرفی واردات را هم خواهیم داشت . فایل های PE در ویندوز میتوانند توابع صادراتی فایل های دیگر را وارد (Import) کرده و از آن ها استفاده کنند. این رفتار مستلزم این است که خود فایل های PE دیگر که از صادرات آن ها استفاده میکنیم نیز در حافظه بارگذاری شوند که این کار وظیفه ی Loader ویندوز است .
https://mrpythonblog.ir/pe4
#pe
🆔 : @mrpythonblog
🟢 بررسی پروتکل Diffie Hellman و ریاضیات آن
یکی از مشکلاتی که الگوریتم های رمزنگاری متقارن دارن ، بحث تبادل کلیدشونه . این مشکل وقتی خیلی به چشم میاد که دو طرف ارتباط خیلی از هم دور باشن و مجبور باشن از طریق اینترنت یا ... سر یه کلید توافق کنن . مشکل اینجاست که ممکنه کسی اون وسط بتونه کلیدشون رو شنود کنه . دیفی هلمن اومده که این مشکلو حل کنه . یه الگوریتم ریاضیاتی که دو طرف ارتباط با استفاده از اون سر یک کلید یکسان توافق میکنن بدون اینکه با شنود ارتباط بین اونا بشه فهمید اون کلیده چی بوده !! :)
در این ویدیو ابتدا پیشنیاز های ریاضیاتی دیفی هلمن رو مطرح میکنیم ، یک سری قضیه اثبات میکنیم و سپس با استفاده از اون قضایا خیلی راحت دیفی هلمن رو درک میکنیم ... با ما همراه باشید :)
Aparat : https://www.aparat.com/v/CgS6U
#Cryptography
🆔 : @mrpythonblog
دوستان این آخرین قسمت فایل PE بود . این آخر فایل PE نیست . ولی تا اینجا هرچیزی که ما در پست های بعدی مهندسی معکوس و توسعه بدافزار بهش نیاز داریم رو گفتیم .
در پست های بعدی از این چیزایی که گفتیم استفاده میکنیم
و احتمالا برای جمع بندی PE یک لودر فایل PE به زبان C بنویسیم به زودی ...
بخش های دوره ابزارنویسی شبکه با پایتون :
🔸بخش اول : مفاهیم شبکه (ارائه شده به صورت رایگان)
🔸بخش دوم : سوکت نویسی پایتون (ارائه شده به صورت رایگان)
🔸بخش سوم : برنامه نویسی همروندی و موازی در پایتون (ارائه شده به صورت رایگان)
🔸بخش چهارم : Scapy
🔸بخش پنجم : ابزارنویسی
ابزار های نوشته شده در این دوره :
Ping
Traceroute
Ping Sweep
ARP Scanner
Connect Scanner
SYN Scanner
UDP Scanner
SYN Flooder
ARP Spoofer
DNS Hijacker
FTP Cracker
Telnet Cracker
HTTP / HTTPS Cracker
ICMP Tunnelling For Shell access
🆔 : @mrpythonblog
گاهی اوقات ، backdoor ها آسیب پذیری های امنیتی هستند که به صورت کاملا عمدی و حساب شده توسط سازنده ها کاشته شده اند ...
ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden :
در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه .
بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد .
فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟
در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است .
در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) )
🆔 : @mrpythonblog
خیلی جالبه
اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد
بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد
این یعنی حوش و ذیکاوط فراوان
هنوز به کد مبهم شده (obfuscated) ایمان نداری ؟
این لینک رو باز کن و سورس C داخلش رو بررسی کن :
https://www.ioccc.org/1988/phillipps.c
حتی میتونی کامپایلش کنی خودت و ببینی که وقتی اجرا میشه یه شعر برات رو صفحه مینویسه :)
🆔 : @mrpythonblog