eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
🟢 بررسی پروتکل Diffie Hellman و ریاضیات آن یکی از مشکلاتی که الگوریتم های رمزنگاری متقارن دارن ، بحث تبادل کلیدشونه . این مشکل وقتی خیلی به چشم میاد که دو طرف ارتباط خیلی از هم دور باشن و مجبور باشن از طریق اینترنت یا ... سر یه کلید توافق کنن . مشکل اینجاست که ممکنه کسی اون وسط بتونه کلیدشون رو شنود کنه . دیفی هلمن اومده که این مشکلو حل کنه . یه الگوریتم ریاضیاتی که دو طرف ارتباط با استفاده از اون سر یک کلید یکسان توافق میکنن بدون اینکه با شنود ارتباط بین اونا بشه فهمید اون کلیده چی بوده !!‌ :) در این ویدیو ابتدا پیشنیاز های ریاضیاتی دیفی هلمن رو مطرح میکنیم ، یک سری قضیه اثبات میکنیم و سپس با استفاده از اون قضایا خیلی راحت دیفی هلمن رو درک میکنیم ... با ما همراه باشید :) Aparat : https://www.aparat.com/v/CgS6U 🆔 : @mrpythonblog
دوستان این آخرین قسمت فایل PE بود . این آخر فایل PE نیست . ولی تا اینجا هرچیزی که ما در پست های بعدی مهندسی معکوس و توسعه بدافزار بهش نیاز داریم رو گفتیم . در پست های بعدی از این چیزایی که گفتیم استفاده میکنیم و احتمالا برای جمع بندی PE یک لودر فایل PE به زبان C بنویسیم به زودی ...
🍉 یلدا مبارک :)
بخش های دوره ابزارنویسی شبکه با پایتون : 🔸بخش اول : مفاهیم شبکه (ارائه شده به صورت رایگان) 🔸بخش دوم : سوکت نویسی پایتون (ارائه شده به صورت رایگان) 🔸بخش سوم : برنامه نویسی همروندی و موازی در پایتون (ارائه شده به صورت رایگان) 🔸بخش چهارم : Scapy 🔸بخش پنجم : ابزارنویسی ابزار های نوشته شده در این دوره :‌ Ping Traceroute Ping Sweep ARP Scanner Connect Scanner SYN Scanner UDP Scanner SYN Flooder ARP Spoofer DNS Hijacker FTP Cracker Telnet Cracker HTTP / HTTPS Cracker ICMP Tunnelling For Shell access 🆔 : @mrpythonblog
گاهی اوقات ، backdoor ها آسیب پذیری های امنیتی هستند که به صورت کاملا عمدی و حساب شده توسط سازنده ها کاشته شده اند ... ترجمه بخشی از کتاب The Rootkit Arsenal نوشته Bill Blunden : در جولای سال 2007 ، یک دانشجوی کانادایی به نام Alex Ionescu ابزاری به نام Purple Pill ساخت و در وبلاگ خود منتشر کرد . این ابزار از یک آسیب پذیری در یکی از درایور های امضا شده ATI استفاده میکرد تا بتونه در حافظه کرنل ویندوز ، داده بنویسه و از این طریق درایور های مخربی که امضا شده نیستند رو بارگذاری کنه . بعد از چند هفته ATI آسیب پذیری موجود در درایورش رو رفع کرد . فکر میکنید چند تا درایور دیگه امکان داره وجود داشته باشن که آسیب پذیری مشابه درایور ATI رو داشته باشن ؟ آیا این آسیب پذیری ها واقعا فقط یک آسیب پذیری شانسی بودن ؟ در دنیایی که هک های دولتی به یک واقعیت تبدیل شده اند، کاملا محتمل هستش که یک درایور سخت افزاری به طور عمدی حاوی یک backdoor باشه که به صورت کاملا ظریفی در قالب یک باگ امنیتی جاساز شده است . در این صورت اگر زمانی یک شخصی این آسیب پذیری رو متوجه بشه و به صورت عمومی منتشر کنه ، سازنده درایور کاملا ادعای بی گناهی میکنه و اون آسیب پذیری رو patch میکنه (به جاش یک آسیب پذیری جدیدتر در آپدیت بعدی خواهیم داشت :) ) 🆔 :‌ @mrpythonblog
خیلی جالبه اینو یه بار آپلود کردم آپارات تایید نکرد و حذفش کرد بعد تمام واژه های "هک" توی عنوان و توضیحات ویدیو رو به "شکستن" تبدیل کردم اجازه داد این یعنی حوش و ذیکاوط فراوان
هنوز به کد مبهم شده (obfuscated) ایمان نداری ؟‌ این لینک رو باز کن و سورس C داخلش رو بررسی کن : https://www.ioccc.org/1988/phillipps.c حتی میتونی کامپایلش کنی خودت و ببینی که وقتی اجرا میشه یه شعر برات رو صفحه مینویسه :) 🆔 : @mrpythonblog
سلام . سال نو رو به همه دوستان و آشنایان و تمام اعضای کانال تبریک عرض میکنم انشاءالله سالی پر برکت ، سلامتی و شادی داشته باشید 🌺
🟡 شکستن کد ها با پایتون - قسمت ۲ : کد مورس در این قسمت ، برای اولین بار در این دوره دست به کد میشیم و برای شروع ، کدگذاری و کدگشایی کد مورس رو در پایتون پیاده سازی میکنیم . Aparat : https://www.aparat.com/v/osPLz 🆔 : @mrpythonblog
🟣 جاسازی Shellcode در فایل اجرایی exe در اینجا میخواهیم ببینیم چطور میتوان یک Shellcode را در یک فایل اجرایی ویندوزی جاسازی کرد به طوری که با اجرای فایل اجرایی آلوده ، ابتدا Shellcode به صورت مخفیانه اجرا شده و سپس محتوای عادی فایل اجرایی شروع به اجرا شدن میکنند طوری که همه چیز عادی به نظر برسد . https://mrpythonblog.ir/embedding-shellcode-in-pe/ 🆔 : @mrpythonblog
🟡 شکستن کد ها با پایتون - قسمت ۸ : رمزگشایی در Columnar Cipher در این قسمت به بررسی نحوه رمزگشایی متون رمز شده با استفاده از روش Columnar Cipher که در قسمت های قبلی معرفی شد میپردازیم . Aparat : https://www.aparat.com/v/mq30i 🆔 : @mrpythonblog