eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
🔴 آموزش پایتون - قسمت 28 در قسمت 28 به معرفی چند کتابخونه نسبتا پراستفاده در پایتون میپردازیم تا یاد بگیریم چطوری باید از کتابخونه ها استفاده کرد . Weblog : https://mrpython.blog.ir/post/197 Aparat : https://www.aparat.com/v/ar0LW 🆔 : @mrpythonblog
🔴 آموزش پایتون - قسمت 23 در قسمت 23 به بررسی فضای نام (namespace) در اشیاء میپردازیم . Weblog : https://mrpython.blog.ir/post/192 Aparat : https://www.aparat.com/v/UsHYx 🆔 : @mrpythonblog
من میکروفونم خراب شده ظاهرا اینو با میکروفون گوشیم گرفتم کیفیت صداش پایین تر از قبلیاس . انشاءالله که مشکلی نیست جنس فیک همینه 🥸
سلام و درود پستی که هم اکنون ارسال میشه اولین پست از مجموعه توسعه بدافزارمونه مطالب این مجموعه برگرفته و ترجمه شده از پست های وبلاگ cocomelonc.github.io هستش . اکثر پست ها درک نسبتا خوبی از زبان سی به عنوان پیشنیازش خواهد شد . همه ی پست های این مجموعه در دسته "توسعه بدافزار" در وبسایت مسترپایتون منتشر خواهد شد
دلیل کم فعالیتی این چند وقت همین بود که درگیر کارای سایت بودیم . انشاءالله از این به بعد به خوبی ادامه میدیم . ممنون که مارو از حمایت های خودتون محروم نمیکنید دوره جدید قراره شروع کنیم و اونم تست نفوذ شبکه با پایتون (با محوریت ابزار نویسی) هستش . تو این دوره با کتابخونه هایی مثل اسکپی کار میکنیم و تعداد زیادی از ابزار های تست نفوذ شبکه رو داخلش پیاده سازی میکنیم برای پست بعدی هم احتمالا یه پست مهندسی معکوس داشته باشیم .
🔴 آموزش پایتون - قسمت 29 در این قسمت میبینیم چطوری میشه Exception های دلخواه خودمون رو داخل پایتون تعریف کنیم و از اونا استفاده کنیم . Weblog : https://mrpython.blog.ir/post/198 Aparat : https://www.aparat.com/v/QJPx7 🆔 : @mrpythonblog
🟢 شل معکوس (Reverse Shell) مفهوم پوسته معکوس ، در واقع نوعی دسترسی به سیستم مورد هدف توسط هکر است که در آن خود سیستم هدف به هکر وصل میشود . به عبارتی سیستم هدف به سیستم هکر که در حال شنود است متصل میشود و یک دسترسی shell از خود در اختیار هکر میگذارد . هکر از طریق این shell میتواند دستورات دلخواه خود را روی سیستم هدف به اجرا در بیاورد . https://mrpythonblog.ir/reverse-shells 🆔 : @mrpythonblog
🟢 تزریق کد کلاسیک (Code Injection) تزریق کد (code injection) به سادگی یعنی وادار کردن یک پروسه دیگر به اجرای کد دلخواه ما . به عبارتی طی این فرایند ، یک پروسه (بد افزار) کد دلخواه خود را به پروسه ای دیگر تزریق کرده و موجب اجرای کد توسط پروسه هدف میشود . https://mrpythonblog.ir/classic-code-injection 🆔 : @mrpythonblog
🟣 پیاده سازی APC Injection در C تکنیک APC Injection یکی دیگر از روش های تزریق و اجرای کد در پروسه های دیگر است . در این پست به بررسی اینکه APC در ویندوز چیست و چگونه بدافزار ها از آن برای تزریق کد استفاده میکنند میپردازیم https://mrpythonblog.ir/apc-injection 🆔 : @mrpythonblog
🟢 تکنیک DLL Hijacking در این قسمت به بررسی تکنیک DLL Hijacking میپردازیم . این تکنیک برای مقاصدی مثل ماندگاری (Persistence) ، افزایش سطح دسترسی (Privilege Escalation) و یا عبور از مکانیزم های امنیتی استفاده میشود . https://mrpythonblog.ir/dll-hijacking 🆔 : @mrpythonblog
🔴 شلکد (Shellcode) چیست و چگونه اجرا میشود ؟ در این مطلب به بررسی اینکه Shellcode چیست و روش اجرای Shellcode با زبان C و در سیستم عامل ویندوز خواهیم پرداخت . https://mrpythonblog.ir/shellcode 🆔 : @mrpythonblog
متن اصلاحی اضافه شده به پست