eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
🔴 سرشماری اطلاعات با تابع CreateToolhelp32Snapshot برای پیاده سازی بسیاری از حملات تزریق کد در توسعه بدافزار ها ، نیاز داریم تا Process ها , Thread ها یا ماژول های یک پروسه در سیستم عامل ویندوز را سرشماری کنیم . تابع CreateToolhelp32Snapshot به ما اجازه میدهد تا اینگونه موارد و حافظه های Heap موجود در سیستم ویندوزی را سرشماری کنیم .در این پست چگونگی استفاده از این تابع برای این منظور را یاد خواهیم گرفت و در حملات آینده از آن استفاده خواهیم کرد . https://mrpythonblog.ir/enumerating-using-createtoolhelp32snapshot/ 🆔 : @MrPythonBlog
1.19M حجم رسانه بالاست
مشاهده در ایتا
در ویندوز شما میتونید با توابع api مثل FindWindow , FindWindowEx پنجره ها و ویجت های برنامه های در حال اجرا (دکمه هاشون ، تکست باکس ها و ...) رو پیدا کنید و message هایی مثل WM_SETTEXT به اون ها ارسال کنید که باعث میشه متن داخلشون عوض بشه این یعنی میتونیم متن ویجت های برنامه های دیگه رو کنترل کنیم بنابراین یه بازی تانکی که تحت کنسوله رو میتونیم داخل ویجت های هر برنامه ای نشون بدیم ، مثلا داخل تکست باکس نوت پد ! 🆔️ : @MrPythonBlog
سلام خدمت تمام دوستان . به علت اینکه توسط ابزار های ایتا پست های کانال تلگرام به این کانال منتقل شدن ترتیب پست ها بهم خورده و لینک های پست ها هم از بین رفته بعضا . از این به بعد علاوه بر کانال تلگرام در کانال ایتا هم پست های جدید مسترپایتون اطلاع رسانی میشه .
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و از اونجایی که خرید دوره فقط از بستر وبسایت قابل انجام هست ، باید منتظر بمونیم تا وبسایت کامل دردسترس قرار بگیره . ممنون از شما 🌷
🟣 تزریق DLL با استفاده از کلید رجیستری Appinit_DLLs در این ویدیو یکی دیگر از روش های تزریق DLL را یاد میگیریم که با استفاده از تغییر رجیستری انجام میشه . مزیت این روش نسبت به روش های دیگر تزریق DLL در این هست که به محض پیاده سازی آن ، DLL دلخواه ما به تمام پروسه های ویندوز که پس از آن ساخته میشوند به طور خودکار تزریق میشود و درنتیجه با استفاده از آن برای مثال میتوانیم تکنیک هایی مثل API Hooking را برای تمامی پروسه های تازه سیستم انجام دهیم .... در این ویدیو با استفاده از تزریق DLL با این روش ، یک payload از نوع reverse_shell در سیستم قربانی اجرا میکنیم و به خط فرمان آن دسترسی پیدا میکنیم . Aparat : https://www.aparat.com/v/jemq967 🆔 : @MrPythonBlog
🟣 بهره گیری از بخش Resource فایل های PE در بدافزارها همانطور که میدانید ساختار اصلی فایل های اجرایی در سیستم عامل ویندوز ، ساختار PE میباشد . این ساختار شامل بخش های مختلف برای نگهداری انواع مختلف اطلاعات میباشد . مثلا بخشی به نام text. برای نگهداری کد های ماشین فایل اجرایی ، بخشی به نام idata. برای نگهداری اطلاعات مربوط به واردات (Imports) فایل و .... یکی از بخش های بسیار مهم فایل های PE که در توسعه بدافزار ها به شدت استفاده میشود بخش Resource ها میباشد . برنامه نویس یا بدافزار نویس میتواند هرنوع اطلاعات دلخواهی را در این بخش ذخیره کند و حین اجرا آن اطلاعات را به دلخواه استخراج کرده و از آن ها استفاده کند . در این ویدیو نحوه کار با توابع Windows API جهت استفاده از Resource ها را یاد گرفته و برای مثال بدافزاری مینویسیم که یک پیلود reverse shell را در زمان اجرا از بخش resource های خود استخراج کرده و آن را اجرا میکند . Aparat : https://www.aparat.com/v/jdj8t55 🆔 : @MrPythonBlog