سرفصل های این کتاب :
Chapter 00 : Malware Analysis Primer
——————— PART 1 ———————
Chapter 01 : Basic Static Techinques
Chapter 02 : Malware Analysis in Virtual Machines
Chapter 03 : Basic Dynamic Analysis
——————— PART 2 ———————
Chapter 04 : A Crash Course in x86 Disassembly
Chapter 05 : IDA Pro
Chapter 06 : Recognizing C Code Constructs in Assembly
Chapter 07 : Analyzing Malicious Windows Programs
——————— PART 3 ———————
Chapter 08 : Debugging
Chapter 09 : OllyDbg
Chapter 10 : Kernel Debugging with WinDbg
——————— PART 4 ———————
Chapter 11 : Malware Behavior
Chapter 12 : Covert Malware Launching
Chapter 13 : Data Encoding
Chapter 14 : Malware-Focused Network Signatures
——————— PART 5 ———————
Chapter 15 : Anti-Disassembly
Chapter 16 : Anti-Debugging
Chapter 17 : Anti-Virtual Machine Techniques
Chapter 18 : Packers and Unpacking
——————— PART 6 ———————
Chapter 19 : Shellcode Analysis
Chapter 20 : C++ Analysis
Chapter 21 : 64-Bit Malware
Appendix A : Important Windows Funcions
Appendix B : Tools for Malware Analysis
Appendix C : Solutions to Labs
🆔 : @mrpythonblog
یه همچین چیزی رو یه بار دیده بودم تو اینترنت که طرف اومده بود با یه موتور یه انگشت مکانیکی درست کرده بود که بازی stack رو بازی میکرد .
استک یه بازی موبایلیه که یه سری کاشی مکعبی شکل میاد رد میشه و شما باید دقیقا جوری کلیک کنی که صاف این کاشیا رو هم بیفته
چند روز پیش میخواستم این پروژه رو پیاده کنم و اتفاقا یه سروو موتور هم از خیلی وقت پیش داشتم که کارو راحت میکرد . سروو موتور ، یه جور کیت آمادس که شامل یه موتوریه که شما میتونید دقیقا برنامه ریزیش کنید که چند درجه بچرخه و این برای این کار خیلی خوبه .
نهایتا سروو رو با یه آردوینو uno بستم که براساس یه تاخیر یکسانی همینجور کلیک کنه رو گوشی . تا یه جایی خوب جواب میده . یکی از خوبی های بازی stack اینه که سرعت رفت و اومد کاشی ها کم و زیاد نمیشه درنتیجه شما یه تاخیر یکسانی همیشه بین کلیک کردنا نیاز داری .
اما یه جایی مشکل درست شد . وقتی که شما ۸ تا کاشی رو دقیقا درست بزنی ، بازی به عنوان جایزه یکم سایز کاشی هاتو بزرگتر میکنه . وقتی سایز کاشی ها بزرگ بشه ، اون تاخیر بینش هم متفاوت میشه . اگه دقت کنید تو ویدیو ۸ تا کاشی درست که زد کاشی نهمی بزرگتر شد و تاخیرش بهم ریخت و بعدیشو نتونست دقیق بزنه .
این قضیه مشکل ساز شد . چون نهایتا بعد از ۸ حرکت درست زمان بندیشو از دست میداد و چنتا کاشی رو اشتباه میزد تا دوباره از یه جایی همگام میشد و ۸ تا دیگه میزد .
این باعث میشه تا ابد نتونه درست بزنه و یه جایی متوقف بشه نهایتا .
روش های مختلفی رو سعی کردم برای حل این موضوع انتخاب کنم مثلا یه جوری برنامشو نوشتم که بعد از ۸ تا حرکت درست یکم تاخیر بینشو کم کنه . ولی بازم خیلی نتیجه نداد
🔴 آموزش پایتون - قسمت 26
در این قسمت و در ادامه بحث قسمت قبل (ماژول ها) به بررسی Package ها در پایتون میپردازیم .
Weblog : https://mrpython.blog.ir/post/195
Aparat : https://www.aparat.com/v/HjfW1
🆔 : @mrpythonblog
🔴 آموزش پایتون - قسمت 31
در این قسمت ابتدا به بررسی دو تابع map , filter خواهیم پرداخت و سپس به بررسی مفهوم generator ها در پایتون میپردازیم .
Weblog : https://mrpython.blog.ir/post/200
Aparat : https://www.aparat.com/v/VDEI3
🆔 : @mrpythonblog
خداروشکر دوره پایتون تموم شد ... 😄
کار بی عیب نبوده قطعا ولی تمام تلاش من در این جهت بود که حتی یکم مفید واقع بشه .
بنابراین ممنون که تا اینجا دنبال میکردید 🌺
اگر دوستی میشناسین که ممکنه این منابع بهش کمک کنه حتما بهش معرفی کنید
شبتون بخیر
نهایتا تونستم نسخه های قبلی بازی رو به کمک il2cppInspector داخل گیدرا disassmble کنم و اون نقطه ای از کد که وظیفه ی افزایش سایز کاشی هارو داشت رو غیر فعال کردم . اینجوری دیگه رباتمون ، تا هروقت دلمون بخواد به درستی بازی رو ادامه میده چون تاخیر زمانی بین رد شدن کاشی ها اصلا تغییری نمیکنه
فقط باید اون گیره انگشت مکانیکی رو محکم کنیم یه جا و چسب کاری و ایناش اوکی باشه که از من چون تو این موضوع یکم مشکل داشت آخر کار بد عمل کرد
یه پست از روش انجامش مینویسم به زودی انشاءالله
سلام .
الگوریتم های رمزنگاری متقارن ، یعنی اونایی که از یک کلید برای هر دو عمل رمزگذاری و رمزگشاییشون استفاده میکنن ، یه مشکلی دارن و اونم بحث به اشتراک گذاری این کلید بین افراد ارتباط هستش .
اگر قرار باشه همینجوری عادی این کلید رو بین هم دیگه به اشتراک بذاریم که خب یکی اون وسط میتونه شنودش کنه . پس باید یه روش امنی برای به اشتراک گذاریش پیدا کنیم .
یه روشش اینه که مثلا همون اول ارتباط از یک الگوریتم نامتقارن ، یعنی اونایی که کلید عمومی خصوصی دارن ، استفاده کنیم تا اون کلید متقارنه رو انتقال بدیم به افراد و بعد از اون کلید برای رمزنگاری های آینده با استفاده از الگوریتم های متقارن استفاده کنیم .
در همین راستا یه الگوریتمی وجود داره به اسم Diffie hellman که میاد یه روش امن برای توافق سر یک کلید مشترک برای رمزنگاری متقارن ارائه میده . یک الگوریتم تبادل کلید هستش . دو طرف ارتباط با استفاده از این الگوریتم ، طی یک پروسه ریاضیاتی به یه کلید مشترک میرسن بدونه اینکه بخوان مستقیما بین هم به اشتراک بذارنش تا خدای نکرده کسی شنودش کنه . نهایتا کسی با شنود ترافیک مربوط به الگوریتم diffie hellman به کلیدا دست پیدا نمیکنه .
جالبه بدونید پروتکل های معروفی مثل SSH , TLS/SSL و ... از Diffie Hellman برای تبادل کلید اولیه شون استفاده میکنن
انشاءالله اگه مشکلی پیش نیاد طی این چند روز یه ویدیو آماده میکنم و داخلش کامل با نحوه کارکرد Diffie Hellman آشنا میشیم و از نظر ریاضیاتی هم اثباتش میکنیم . خیلی باحاله :)
دوستان در این قسمت از ساختار فایل PE یه اشتباهی کرده بودم و الان اصلاح شد .
قبلا داخل پست گفته شده بود که Export Ordinal Table حاوی ordinal های مربوط به هر اسم داخل Export Name Pointer Table است . حال ما باید این ordinal های داخل Ordinal Table را منهای مقدار شروع ordinal ها کنیم تا اندیس واقعی آن تابع در Export Address Table بدست بیاید که این اشتباه است .
درواقع آرایه ordinal table مقادیرش همیشه از صفر شروع خواهند شد و بنابراین اندیس های واقعی مربوط به توابع در آرایه Export Address Table است .
🟣 تزریق کد بوسیله تکنیک RWX-Memory Hunting
تکنیک RWX-Memory Hunting روشی بسیار ساده برای تزریق کد به پروسه های دیگر است . همانطور که از اسم این تکنیک بر می آید ، به حافظه کل پروسه های سیستم سرک میکشیم ، به محض اینکه یک قسمت از حافظه در پروسه دیگری با حالت RWX ( قابل خواندن ، نوشتن و اجرا کردن) پیدا کردیم ، یک shellcode درون آن مینویسیم و یک thread برای اجرای آن shellcode میسازیم (دقیقا کاری که در “تزریق کد کلاسیک” انجام میدادیم) .
https://mrpythonblog.ir/rwx-memory-hunting/
#MalwareDevelopment
🆔 : @mrpythonblog
#معرفی_منبع
معرفی سه تا سایت باحال :
1⃣ https://malapi.io
یه لیستی از توابعی که داخل بدافزار ها استفاده میشه تفکیک شده بر اساس نوع بدافزار . روی هر تابع کلیک کنید اطلاعات و prototype توابع رو هم داره .
2⃣ https://filesec.io
یه لیستی از پسوند فایل هایی که توسط هکر ها استفاده میشه تفکیک شده بر اساس نوع حمله .
3⃣ https://lots-project.com
لیستی از دامنه هایی که توسط بدافزار ها استفاده میشه تفکیک شده براساس نوع بدافزار .
🆔 : @mrpythonblog
📌 محتوای لینک شده دوره مفاهیم شبکه که تقدیمتون شد :
قسمت ۱ : شرح مدل OSI
------ پروتکل های لایه شبکه ------
قسمت ۲ : پروتکل ARP
قسمت ۳ : پروتکل اینترنت (IP)
قسمت ۴ : پروتکل ICMP
قسمت ۵ : کارگاه لایه شبکه
------ پروتکل های لایه انتقال ------
قسمت ۶ : پروتکل UDP
قسمت ۷ : پروتکل TCP
قسمت ۸ : کارگاه لایه انتقال
------ پروتکل های لایه کاربر ------
قسمت ۹ : پروتکل HTTP , HTTPS
قسمت ۱۰ : کارگاه HTTP , HTTPS
قسمت ۱۱ : پروتکل DNS
قسمت ۱۲ : کارگاه DNS
قسمت ۱۳ : پروتکل Telnet و SSH
قسمت ۱۴ : کارگاه Telnet و SSH
قسمت ۱۵ : پروتکل های انتقال فایل
قسمت ۱۶ : کارگاه انتقال فایل
#Network
🆔 : @mrpythonblog