eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
سرفصل های این‌ کتاب : Chapter 00 : Malware Analysis Primer ——————— PART 1 ——————— Chapter 01 : Basic Static Techinques Chapter 02 : Malware Analysis in Virtual Machines Chapter 03 : Basic Dynamic Analysis ——————— PART 2 ——————— Chapter 04 : A Crash Course in x86 Disassembly Chapter 05 : IDA Pro Chapter 06 : Recognizing C Code Constructs in Assembly Chapter 07 : Analyzing Malicious Windows Programs ——————— PART 3 ——————— Chapter 08 : Debugging Chapter 09 : OllyDbg Chapter 10 : Kernel Debugging with WinDbg ——————— PART 4 ——————— Chapter 11 : Malware Behavior Chapter 12 : Covert Malware Launching Chapter 13 : Data Encoding Chapter 14 : Malware-Focused Network Signatures ——————— PART 5 ——————— Chapter 15 : Anti-Disassembly Chapter 16 : Anti-Debugging Chapter 17 : Anti-Virtual Machine Techniques Chapter 18 : Packers and Unpacking ——————— PART 6 ——————— Chapter 19 : Shellcode Analysis Chapter 20 : C++ Analysis Chapter 21 : 64-Bit Malware Appendix A : Important Windows Funcions Appendix B : Tools for Malware Analysis Appendix C : Solutions to Labs 🆔 : @mrpythonblog
یه همچین چیزی رو یه بار دیده بودم تو اینترنت که طرف اومده بود با یه موتور یه انگشت مکانیکی درست کرده بود که بازی stack رو بازی میکرد . استک یه بازی موبایلیه که یه سری کاشی مکعبی شکل میاد رد میشه و شما باید دقیقا جوری کلیک کنی که صاف این کاشیا رو هم بیفته چند روز پیش میخواستم این پروژه رو پیاده کنم و اتفاقا یه سروو موتور هم از خیلی وقت پیش داشتم که کارو راحت میکرد . سروو موتور ، یه جور کیت آمادس که شامل یه موتوریه که شما میتونید دقیقا برنامه ریزیش کنید که چند درجه بچرخه و این برای این کار خیلی خوبه . نهایتا سروو رو با یه آردوینو uno بستم که براساس یه تاخیر یکسانی همینجور کلیک کنه رو گوشی . تا یه جایی خوب جواب میده . یکی از خوبی های بازی stack اینه که سرعت رفت و اومد کاشی ها کم و زیاد نمیشه درنتیجه شما یه تاخیر یکسانی همیشه بین کلیک کردنا نیاز داری . اما یه جایی مشکل درست شد . وقتی که شما ۸ تا کاشی رو دقیقا درست بزنی ، بازی به عنوان جایزه یکم سایز کاشی هاتو بزرگتر میکنه . وقتی سایز کاشی ها بزرگ بشه ، اون تاخیر بینش هم متفاوت میشه . اگه دقت کنید تو ویدیو ۸ تا کاشی درست که زد کاشی نهمی بزرگتر شد و تاخیرش بهم ریخت و بعدیشو نتونست دقیق بزنه . این قضیه مشکل ساز شد . چون نهایتا بعد از ۸ حرکت درست زمان بندیشو از دست میداد و چنتا کاشی رو اشتباه میزد تا دوباره از یه جایی همگام میشد و ۸ تا دیگه میزد . این باعث میشه تا ابد نتونه درست بزنه و یه جایی متوقف بشه نهایتا . روش های مختلفی رو سعی کردم برای حل این موضوع انتخاب کنم مثلا یه جوری برنامشو نوشتم که بعد از ۸ تا حرکت درست یکم تاخیر بینشو کم کنه . ولی بازم خیلی نتیجه نداد
🔴 آموزش پایتون - قسمت 26 در این قسمت و در ادامه بحث قسمت قبل (ماژول ها) به بررسی Package ها در پایتون میپردازیم . Weblog : https://mrpython.blog.ir/post/195 Aparat : https://www.aparat.com/v/HjfW1 🆔 : @mrpythonblog
🔴 آموزش پایتون - قسمت 31 در این قسمت ابتدا به بررسی دو تابع map , filter خواهیم پرداخت و سپس به بررسی مفهوم generator ها در پایتون میپردازیم . Weblog : https://mrpython.blog.ir/post/200 Aparat : https://www.aparat.com/v/VDEI3 🆔 : @mrpythonblog
خداروشکر دوره پایتون تموم شد ... 😄 کار بی عیب نبوده قطعا ولی تمام تلاش من در این جهت بود که حتی یکم مفید واقع بشه . بنابراین ممنون که تا اینجا دنبال میکردید 🌺 اگر دوستی میشناسین که ممکنه این منابع بهش کمک کنه حتما بهش معرفی کنید شبتون بخیر
دوستان این لینکش مشکل داشت ... درست شد
نهایتا تونستم نسخه های قبلی بازی رو به کمک il2cppInspector داخل گیدرا disassmble کنم و اون نقطه ای از کد که وظیفه ی افزایش سایز کاشی هارو داشت رو غیر فعال کردم . اینجوری دیگه رباتمون ، تا هروقت دلمون بخواد به درستی بازی رو ادامه میده چون تاخیر زمانی بین رد شدن کاشی ها اصلا تغییری نمیکنه فقط باید اون گیره انگشت مکانیکی رو محکم کنیم یه جا و چسب کاری و ایناش اوکی باشه که از من چون تو این موضوع یکم مشکل داشت آخر کار بد عمل کرد یه پست از روش انجامش مینویسم به زودی انشاءالله
سلام . الگوریتم های رمزنگاری متقارن ، یعنی اونایی که از یک کلید برای هر دو عمل رمزگذاری و رمزگشاییشون استفاده میکنن ، یه مشکلی دارن و اونم بحث به اشتراک گذاری این کلید بین افراد ارتباط هستش . اگر قرار باشه همینجوری عادی این کلید رو بین هم دیگه به اشتراک بذاریم که خب یکی اون وسط میتونه شنودش کنه . پس باید یه روش امنی برای به اشتراک گذاریش پیدا کنیم . یه روشش اینه که مثلا همون اول ارتباط از یک الگوریتم نامتقارن ، یعنی اونایی که کلید عمومی خصوصی دارن ، استفاده کنیم تا اون کلید متقارنه رو انتقال بدیم به افراد و بعد از اون کلید برای رمزنگاری های آینده با استفاده از الگوریتم های متقارن استفاده کنیم . در همین راستا یه الگوریتمی وجود داره به اسم Diffie hellman که میاد یه روش امن برای توافق سر یک کلید مشترک برای رمزنگاری متقارن ارائه میده . یک الگوریتم تبادل کلید هستش ‌. دو طرف ارتباط با استفاده از این الگوریتم ، طی یک پروسه ریاضیاتی به یه کلید مشترک میرسن بدونه اینکه بخوان مستقیما بین هم به اشتراک بذارنش تا خدای نکرده کسی شنودش کنه . نهایتا کسی با شنود ترافیک مربوط به الگوریتم diffie hellman به کلیدا دست پیدا نمیکنه . جالبه بدونید پروتکل های معروفی مثل SSH , TLS/SSL و ... از Diffie Hellman برای تبادل کلید اولیه شون استفاده میکنن انشاءالله اگه مشکلی پیش نیاد طی این چند روز یه ویدیو آماده میکنم و داخلش کامل با نحوه کارکرد Diffie Hellman آشنا میشیم و از نظر ریاضیاتی هم اثباتش میکنیم . خیلی باحاله :)
دوستان در این قسمت از ساختار فایل PE یه اشتباهی کرده بودم و الان اصلاح شد . قبلا داخل پست گفته شده بود که Export Ordinal Table حاوی ordinal های مربوط به هر اسم داخل Export Name Pointer Table است . حال ما باید این ordinal های داخل Ordinal Table را منهای مقدار شروع ordinal ها کنیم تا اندیس واقعی آن تابع در Export Address Table بدست بیاید که این اشتباه است . درواقع آرایه ordinal table مقادیرش همیشه از صفر شروع خواهند شد و بنابراین اندیس های واقعی مربوط به توابع در آرایه Export Address Table است .
🟣 تزریق کد بوسیله تکنیک RWX-Memory Hunting تکنیک RWX-Memory Hunting روشی بسیار ساده برای تزریق کد به پروسه های دیگر است . همانطور که از اسم این تکنیک بر می آید ،‌ به حافظه کل پروسه های سیستم سرک میکشیم ، به محض اینکه یک قسمت از حافظه در پروسه دیگری با حالت RWX ( قابل خواندن ، نوشتن و اجرا کردن)‌ پیدا کردیم ، یک shellcode درون آن مینویسیم و یک thread برای اجرای آن shellcode میسازیم (دقیقا کاری که در “تزریق کد کلاسیک” انجام میدادیم) . https://mrpythonblog.ir/rwx-memory-hunting/ 🆔 : @mrpythonblog
معرفی سه تا سایت باحال : 1⃣ https://malapi.io یه لیستی از توابعی که داخل بدافزار ها استفاده میشه تفکیک شده بر اساس نوع بدافزار . روی هر تابع کلیک کنید اطلاعات و prototype توابع رو هم داره . 2⃣ https://filesec.io یه لیستی از پسوند فایل هایی که توسط هکر ها استفاده میشه تفکیک شده بر اساس نوع حمله . 3⃣ https://lots-project.com لیستی از دامنه هایی که توسط بدافزار ها استفاده میشه تفکیک شده براساس نوع بدافزار . 🆔 : @mrpythonblog
📌 محتوای لینک شده دوره مفاهیم شبکه که تقدیمتون شد : قسمت ۱ : شرح مدل OSI ------ پروتکل های لایه شبکه ------ قسمت ۲ : پروتکل ARP قسمت ۳ : پروتکل اینترنت (IP) قسمت ۴ : پروتکل ICMP قسمت ۵ : کارگاه لایه شبکه ------ پروتکل های لایه انتقال ------ قسمت ۶ : پروتکل UDP قسمت ۷ : پروتکل TCP قسمت ۸ : کارگاه لایه انتقال ------ پروتکل های لایه کاربر ------ قسمت ۹ : پروتکل HTTP , HTTPS قسمت ۱۰ : کارگاه HTTP , HTTPS قسمت ۱۱ : پروتکل DNS قسمت ۱۲ : کارگاه DNS قسمت ۱۳ : پروتکل Telnet و SSH قسمت ۱۴ : کارگاه Telnet و SSH قسمت ۱۵ : پروتکل های انتقال فایل قسمت ۱۶ : کارگاه انتقال فایل 🆔 : @mrpythonblog