eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
سرفصل های مجموعه : What is reverse engineering? Introducing OllyDBG Using OllyDBG, Part 1 Using OllyDBG, Part 2 Our First (Sort Of) Crack Our First (True) Crack More Crackmes Frame Of Reference No Strings Attached Solution to “No Strings Attached” The Levels of Patching Breaking In Our Noob Skills A Tougher NOOBy Example Cracking a Real Program How to remove nag screens Using the Call Stack Dealing with Windows Messages Self Modifying Code Bruteforcing. Working with Delphi Binaries Time Trials and Hardware Breakpoints Creating patchers Dealing with Visual Basic Binaries, Part 1 Dealing with Visual Basic Binaries, Part 2 Anti-Debugging Techniques Code Caves and PE Sections TLS Callbacks آموزش های تکمیلی :‌ Creating a code cave to show a custom splash on an application Adding a menu item to an existing binary. Making a Window Non-Closeable. Opening message boxes every time a user tries to close a program. Adding an opening message box through DLL injection Adding a splash bitmap through DLL injection Cracking DriverFinder Unpacking PELock v1.06 Bypassing a keyfile Bypassing a Serial and server Check Bypassing a Serial in a Delphi Binary Finding a serial using bitmaps. Easy unpacking. Where and How to pacth a serial routine. Patching a server check, 30 day time trial, and a nag. Serialfishing a correct serial. Another way of finding the patch Why it’s so important to search for pointers. .NET Crackme with tutorial .NET Crackme (no tutorial)
تمامی کتاب های بالا نوشته مهندس شریعتی مهر از لینک زیر که سایت خودشون هستش به صورت رایگان قابل دانلود هستند http://netamooz.net/projects/ ایشون یکی از برترین تولید کنندگان محتوای امنیت شبکه هستند و کتاب های ایشون قطعا یکی از برترین منابع برای یادگیری مباحث هستند . 🆔 : @mrpythonblog
چگونگی شکل دادن به محیط خط فرمان و زیبا سازی و گرافیکی تر کردن آن💻 برای اینکار ما از کتابخانه Rich استفاده میکنیم. نصب کتابخانه => >>> python -m pip install rich استایل دادن به پرینت => >>> from rich.console import Console >>> console = Console() >>> console.print("Hello", "World!", style="bold red") نمونه پیشرفته تر => >>> console.print("Where there is a [bold cyan]Will[/bold cyan] there [u]is[/u] a [i]way[/i].") شکل دادن به لیست=> >>> my_list = ["foo", "bar"] >>> from rich import inspect >>> inspect(my_list, methods=True) داکیومنشن این کتابخانه : https://pypi.org/project/rich/ @mrpythonblog
🔴 آموزش Cheat Engine - قسمت هفتم در این قسمت آموزشی به مبحث بسیار جذاب Code Finder در چیت انجین میپردازیم :) . با استفاده از Code Finder در چیت انجین ما قادر خواهیم بود تا کد ها اسمبلی بازی رو به طور دلخواه دستکاری کنیم ... با ما همراه باشید ... link : https://mrpython.blog.ir/post/140 🆔 : @mrpythonblog
🟠 این Base64 چیه و به چه دردی میخوره ؟ توی این ویدیو به بررسی الگوریتم base64 میپردازیم . اگه تو این زمینه کار کرده باشید احتمالش خیلی بالاس که بهش برخورده باشید . در واقع base64 اونجایی کاربرد پیدا میکنه که نیاز میشه تا یک داده غیر قابل چاپ (non printable) رو در یک کانال ارتباطی که فقط کاراکتر های قابل چاپ (printable) ساپورت میکنه انتقال بدیم یا موقعیت هایی شبیه به این . تو این ویدیو الگوریتم این نوع انکودینگ رو بررسی میکنیم تا ببینیم چجوری کار میکنه . Aparat : https://www.aparat.com/v/nw7VK 🆔 : @mrpythonblog
🔴 آموزش سلنیوم در پایتون - قسمت 2 از 2 در قسمت دوم و آخر مجموعه سلنیوم به ادامه موضوع پیدا کرد المنت ها میپردازیم و روش هایی مثل XPATH و ... رو یاد میگیریم . Link : https://mrpython.blog.ir/post/154 Aparat : https://www.aparat.com/v/mk5cp 🆔 : @mrpythonblog
🟢 آموزش سلنیوم در پایتون - قسمت 1 از 2 یعنی واقعا عجیبه اگه اسم کتابخونه selenium رو نشنیده باشی :) . یه کتابخونه و ابزار خفن برای اینکه بتونیم با استفاده از پایتون ، مرورگرمون رو اتومات کنیم . یعنی مثلا رباتی بنویسیم که مثل یک کاربر عادی بیاد با مرورگرمون کار کنه . بره داخل یه سایتی ، روی یک دکمه ای کلیک کنه یا داخل یه جایی یه چیزی بنویسه توی سایت و هر کاری که یه کاربر عادی با مرورگرش انجام میده . میخوایم تو دوقسمت ویدیویی خیلی خوب سلنیوم رو کار کنیم . این قسمت اوله . با ماباشید :) Link : https://mrpython.blog.ir/post/153 Aparat : https://www.aparat.com/v/7ia3j 🆔 : @mrpythonblog
🔴 تحلیل و اجرای باج افزار WannaCry - قسمت 2 از 2 در قسمت قبلی به صورت تئوری بررسی کردیم باج افزار واناکرای چیکار میکنه و چجوری خودشو تکثیر میکنه ، تو این قسمت میخوایم اول اونو روی یه ماشین مجازی اجراش کنیم تا ببینیم چجوری سیستممونو آلوده میکنه و بعد با ابزار ghidra تحلیلش کنیم تا بتونیم killswitch داخلش رو پیدا کنیم ... Aparat : https://www.aparat.com/v/suk8H Weblog : https://mrpython.blog.ir/post/191 🆔 : @mrpythonblog
🟢 آموزش Cheat Engine - قسمت پنجم در قسمت قبلی ما مبحث اسکن های exact value و کلی نوع اسکن دیگه رو تموم کردیم . امروز یکی از مهمترین و واقعا مهمترین نوع اسکن های چیت انجین رو میخوایم خیلی خوب یادش بگیریم و اونم چیزی نیست جز Unknow inital value. همینجا باید بگم که این نوع اسکن بسیار بسیار کاربردیه . پس این ویدیو رو از دست ندید که پایه خیلی مهمی برای قسمت های بعدیه . با ما همراه باشید :) link : https://mrpython.blog.ir/post/137 🆔 : @mrpythonblog
🟢 آموزش Cheat Engine - قسمت دهم اقا نمیدونید این جلسه چقد باحال میشیم . میخوایم بریم سراغ یه تکنیک خیلی باحال به اسم Code Injection که داخل این روش میایم کد های دلخواهمون رو تزریق میکنیم به حافظه بازی و درنتیجه اون کد ها داخل بازی اجرا میشن . بیاین خیلی ساده با چیت انجین و اسمبلی اینکارو انجام بدیم و بازیمونو چیت کنیم :) link : https://mrpython.blog.ir/post/145 Aparat : https://www.aparat.com/v/yYMKt 🆔 : @mrpythonblog
animation.gif
حجم: 16K
مجموعه آموزش مهندسی معکوس ابتدایی (R4ndom’s Beginning Reverse Engineering Tutorials) پیش نیاز : آشنایی با زبان سی و اسمبلی لینک آموزش :‌ https://legend.octopuslabs.io/sample-page.html 🆔 : @mrpythonblog
🔴 آموزش Cheat Engine - قسمت دوازدهم تا اینجا تقریبا مباحث آموزشی چیت انجین به اتمام رسیده و در این قسمت و قسمت بعدی برای دو بازی از صفر تا صد ، یک Trainer کاربردی میسازیم . در این قسمت برای بازی The house of the dead یک Trainer کامل میسازیم . با ما باشید ... link : https://mrpython.blog.ir/post/147 aparat : https://www.aparat.com/v/2sHfA 🆔 : @mrpythonblog