eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
🟢 آموزش پیاده سازی حمله URL Snarfing در پایتون با یک پست باحال دیگه در خدمت شما هستیم . در این پست به یکی دیگه از حملات مرد میانی (MAN IN THE MIDDLE) به نام URL Snarfing میپردازیم که به وسیله ی آن میتوانیم بفهمیم هدف ما چه سایت هایی را باز میکند . در اصل در این حمله ما درخواست های HTTP که کاربر به مقصد های مختلف میفرستد را با استفاده از اسکریپت پایتونی شنود میکنیم . با ما همراه باشید . link : https://mrpython.blog.ir/post/118 telegram : @mrpythonblog
🔴 آموزش Cheat Engine - قسمت هشتم خب خب خب بالاخره میرسیم به قسمت هشتم . یه قسمت باحال . تو این قسمت مبحث پیدا کردن آدرس های ثابت از بازی رو پیش میریم . اینکه چطوری یه آدرسی از متغییر ها پیدا کنیم که با هر بار باز و بسته شدن بازی ثابت بمونه . تو این قسمت و با مبحث pointer scanning با ما باشید :) link : https://mrpython.blogir/post/141 🆔 : @mrpythonblog
🟢 بدست آوردن ساعت و تاریخ فعلی از اینترنت با پایتون (NTP) گاهی اوقات ممکنه ما اسکریپت هایی بنویسیم که نیاز دارن زمان دقیق فعلی رو بدونن . دوتا کار میشه کرد . یکی اینکه زمان سیستمی که اسکریپت روش اجرا شده رو بفهمیم . ولی مشکل اینجاست که همیشه نمیشه به زمان سیستم کاربر اعتماد کرد . ممکنه زمان سیستم درست نباشه . یه راه دقیق تر هست و اونم اینه که ساعت و تاریخ فعلی رو از طریق اینترنت خیلی دقیق بفهمیم . امروز اسکریپتی مینویسیم که ساعت و تاریخ فعلی رو از طریق پروتکل NTP از اینترنت بدست میاره :) Link : https://mrpython.blog.ir/post/139 🆔 : @mrpythonblog
سلام دوستان عزیز . این هم اخرین پست ما در سال 1400 بود و طوری بود که دوره Cheat Engine در این سال تموم شد . ممنونم که تا اینجا همراه بودید و مطالب رو دنبال میکردید . امیدوارم در سال جدید زندگیتون سرشار از شادی و موفقیت و سلامتی باشه 🌹🌹
🟢 ساخت ابزار Ping Sweep پیشرفته با پایتون در بیشتر مواقع ، اولین کاری که هکر بعد از ورود به یک شبکه انجام میده ، اسکن کردن و پیدا کردن سیستم های فعال (Live) داخل شبکه هستش . ابزار Ping Sweep دقیقا چنین کاری میکنه . امروز ابزاری مینویسیم که میتونه با استفاده از پردازش های موازی (Multi Threading) با سرعت ، IP های فعال (Live) در شبکه رو برامون شناسایی کنه :) همراهمون باشید ... link : https://mrpython.blog.ir/post/143 Aparat : https://www.aparat.com/v/OHGRI 🆔 : @mrpythonblog
سلام و درود 😊🖐 امیدوارم حالتون خوب باشه دوستان . ✅ از امروز لینک حمایت مالی مسترپایتون در آدرس زیر فعال شد اگه دوست داشتید میتونید از مبلغ 1000 تومان به بالا حمایتمون کنید ... خیلی خوشحالمون میکنید 🙂 https://mrpython.blog.ir/page/donate
چه‌ جالب ... اولشو خراب کرده بودم یادم رفته کات کنم 😂 حواس نداریما
دوستان سلام ویدیو هایی که از دوره پایتون ارسال شد ، بخش اول دوره بود . از قسمت بعدی (قسمت ۲۱) وارد بخش دوم دوره که شیء گرایی پایتون هستش میشیم . امیدوارم مفید واقع بشه غیر از بحث دوره پایتون ، تو پست بعدی احتمالا بریم سراغ ساختار فایل های اجرایی (PE) در ویندوز . ببینیم چه اطلاعاتی داخلشونه و چطوری این اطلاعات تنظیم شدن . و بعد تو پست های بعدیش ببینیم چطوری هکر میتونه این اطلاعاتو تغییر بده و به نفع خودش استفاده کنه . کار هایی مثل تزریق ShellCode به فایل های اجرایی و ... شبتون خوش 🌺
کتاب تست نفوذ وایرلس کتاب تست نفوذ وایرلس با پایتون کتاب آموزش پایتون سریع کتاب تست نفوذ وب کتاب تست نفود با کالی لینوکس (دوره PWK) کتاب CEH به همراه آزمایشگاه کتاب نتوورک پلاس کتاب خط فرمان لینوکس کتاب تست نفوذ وب با کالی کتاب تست نفوذ با پایتون کتاب متاسپلویت مقدماتی کتاب متاسپلویت پیشرفته کتاب راهکار های هکر ویرایش دوم (The hacker playbook 2) کتاب کاربری پاورشل (Powershell) ویندوز کتاب اسکن شبکه با انمپ (nmap) کتاب مشاغل سایبری
سرفصل های مجموعه : What is reverse engineering? Introducing OllyDBG Using OllyDBG, Part 1 Using OllyDBG, Part 2 Our First (Sort Of) Crack Our First (True) Crack More Crackmes Frame Of Reference No Strings Attached Solution to “No Strings Attached” The Levels of Patching Breaking In Our Noob Skills A Tougher NOOBy Example Cracking a Real Program How to remove nag screens Using the Call Stack Dealing with Windows Messages Self Modifying Code Bruteforcing. Working with Delphi Binaries Time Trials and Hardware Breakpoints Creating patchers Dealing with Visual Basic Binaries, Part 1 Dealing with Visual Basic Binaries, Part 2 Anti-Debugging Techniques Code Caves and PE Sections TLS Callbacks آموزش های تکمیلی :‌ Creating a code cave to show a custom splash on an application Adding a menu item to an existing binary. Making a Window Non-Closeable. Opening message boxes every time a user tries to close a program. Adding an opening message box through DLL injection Adding a splash bitmap through DLL injection Cracking DriverFinder Unpacking PELock v1.06 Bypassing a keyfile Bypassing a Serial and server Check Bypassing a Serial in a Delphi Binary Finding a serial using bitmaps. Easy unpacking. Where and How to pacth a serial routine. Patching a server check, 30 day time trial, and a nag. Serialfishing a correct serial. Another way of finding the patch Why it’s so important to search for pointers. .NET Crackme with tutorial .NET Crackme (no tutorial)
تمامی کتاب های بالا نوشته مهندس شریعتی مهر از لینک زیر که سایت خودشون هستش به صورت رایگان قابل دانلود هستند http://netamooz.net/projects/ ایشون یکی از برترین تولید کنندگان محتوای امنیت شبکه هستند و کتاب های ایشون قطعا یکی از برترین منابع برای یادگیری مباحث هستند . 🆔 : @mrpythonblog