🟢 آموزش پیاده سازی حمله URL Snarfing در پایتون
با یک پست باحال دیگه در خدمت شما هستیم . در این پست به یکی دیگه از حملات مرد میانی (MAN IN THE MIDDLE) به نام URL Snarfing میپردازیم که به وسیله ی آن میتوانیم بفهمیم هدف ما چه سایت هایی را باز میکند . در اصل در این حمله ما درخواست های HTTP که کاربر به مقصد های مختلف میفرستد را با استفاده از اسکریپت پایتونی شنود میکنیم . با ما همراه باشید .
link : https://mrpython.blog.ir/post/118
telegram : @mrpythonblog
🔴 آموزش Cheat Engine - قسمت هشتم
خب خب خب بالاخره میرسیم به قسمت هشتم . یه قسمت باحال . تو این قسمت مبحث پیدا کردن آدرس های ثابت از بازی رو پیش میریم . اینکه چطوری یه آدرسی از متغییر ها پیدا کنیم که با هر بار باز و بسته شدن بازی ثابت بمونه . تو این قسمت و با مبحث pointer scanning با ما باشید :)
link : https://mrpython.blogir/post/141
🆔 : @mrpythonblog
🟢 بدست آوردن ساعت و تاریخ فعلی از اینترنت با پایتون (NTP)
گاهی اوقات ممکنه ما اسکریپت هایی بنویسیم که نیاز دارن زمان دقیق فعلی رو بدونن . دوتا کار میشه کرد . یکی اینکه زمان سیستمی که اسکریپت روش اجرا شده رو بفهمیم . ولی مشکل اینجاست که همیشه نمیشه به زمان سیستم کاربر اعتماد کرد . ممکنه زمان سیستم درست نباشه . یه راه دقیق تر هست و اونم اینه که ساعت و تاریخ فعلی رو از طریق اینترنت خیلی دقیق بفهمیم . امروز اسکریپتی مینویسیم که ساعت و تاریخ فعلی رو از طریق پروتکل NTP از اینترنت بدست میاره :)
Link : https://mrpython.blog.ir/post/139
🆔 : @mrpythonblog
سلام دوستان عزیز .
این هم اخرین پست ما در سال 1400 بود و طوری بود که دوره Cheat Engine در این سال تموم شد .
ممنونم که تا اینجا همراه بودید و مطالب رو دنبال میکردید .
امیدوارم در سال جدید زندگیتون سرشار از شادی و موفقیت و سلامتی باشه 🌹🌹
🟢 ساخت ابزار Ping Sweep پیشرفته با پایتون
در بیشتر مواقع ، اولین کاری که هکر بعد از ورود به یک شبکه انجام میده ، اسکن کردن و پیدا کردن سیستم های فعال (Live) داخل شبکه هستش . ابزار Ping Sweep دقیقا چنین کاری میکنه . امروز ابزاری مینویسیم که میتونه با استفاده از پردازش های موازی (Multi Threading) با سرعت ، IP های فعال (Live) در شبکه رو برامون شناسایی کنه :) همراهمون باشید ...
link : https://mrpython.blog.ir/post/143
Aparat : https://www.aparat.com/v/OHGRI
🆔 : @mrpythonblog
سلام و درود 😊🖐
امیدوارم حالتون خوب باشه دوستان .
✅ از امروز لینک حمایت مالی مسترپایتون در آدرس زیر فعال شد
اگه دوست داشتید میتونید از مبلغ 1000 تومان به بالا حمایتمون کنید ... خیلی خوشحالمون میکنید 🙂
https://mrpython.blog.ir/page/donate
دوستان سلام
ویدیو هایی که از دوره پایتون ارسال شد ، بخش اول دوره بود . از قسمت بعدی (قسمت ۲۱) وارد بخش دوم دوره که شیء گرایی پایتون هستش میشیم . امیدوارم مفید واقع بشه
غیر از بحث دوره پایتون ، تو پست بعدی احتمالا بریم سراغ ساختار فایل های اجرایی (PE) در ویندوز . ببینیم چه اطلاعاتی داخلشونه و چطوری این اطلاعات تنظیم شدن . و بعد تو پست های بعدیش ببینیم چطوری هکر میتونه این اطلاعاتو تغییر بده و به نفع خودش استفاده کنه . کار هایی مثل تزریق ShellCode به فایل های اجرایی و ...
شبتون خوش 🌺
کتاب تست نفوذ وایرلس
کتاب تست نفوذ وایرلس با پایتون
کتاب آموزش پایتون سریع
کتاب تست نفوذ وب
کتاب تست نفود با کالی لینوکس (دوره PWK)
کتاب CEH به همراه آزمایشگاه
کتاب نتوورک پلاس
کتاب خط فرمان لینوکس
کتاب تست نفوذ وب با کالی
کتاب تست نفوذ با پایتون
کتاب متاسپلویت مقدماتی
کتاب متاسپلویت پیشرفته
کتاب راهکار های هکر ویرایش دوم (The hacker playbook 2)
کتاب کاربری پاورشل (Powershell) ویندوز
کتاب اسکن شبکه با انمپ (nmap)
کتاب مشاغل سایبری
سرفصل های مجموعه :
What is reverse engineering?
Introducing OllyDBG
Using OllyDBG, Part 1
Using OllyDBG, Part 2
Our First (Sort Of) Crack
Our First (True) Crack
More Crackmes
Frame Of Reference
No Strings Attached
Solution to “No Strings Attached”
The Levels of Patching
Breaking In Our Noob Skills
A Tougher NOOBy Example
Cracking a Real Program
How to remove nag screens
Using the Call Stack
Dealing with Windows Messages
Self Modifying Code
Bruteforcing.
Working with Delphi Binaries
Time Trials and Hardware Breakpoints
Creating patchers
Dealing with Visual Basic Binaries, Part 1
Dealing with Visual Basic Binaries, Part 2
Anti-Debugging Techniques
Code Caves and PE Sections
TLS Callbacks
آموزش های تکمیلی :
Creating a code cave to show a custom splash on an application
Adding a menu item to an existing binary.
Making a Window Non-Closeable.
Opening message boxes every time a user tries to close a program.
Adding an opening message box through DLL injection
Adding a splash bitmap through DLL injection
Cracking DriverFinder
Unpacking PELock v1.06
Bypassing a keyfile
Bypassing a Serial and server Check
Bypassing a Serial in a Delphi Binary
Finding a serial using bitmaps.
Easy unpacking.
Where and How to pacth a serial routine.
Patching a server check, 30 day time trial, and a nag.
Serialfishing a correct serial.
Another way of finding the patch
Why it’s so important to search for pointers.
.NET Crackme with tutorial
.NET Crackme (no tutorial)
تمامی کتاب های بالا نوشته مهندس شریعتی مهر از لینک زیر که سایت خودشون هستش به صورت رایگان قابل دانلود هستند
http://netamooz.net/projects/
ایشون یکی از برترین تولید کنندگان محتوای امنیت شبکه هستند و کتاب های ایشون قطعا یکی از برترین منابع برای یادگیری مباحث هستند .
🆔 : @mrpythonblog