eitaa logo
Mr Python | مستر پایتون
11 دنبال‌کننده
303 عکس
2 ویدیو
6 فایل
مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin کانال تلگرام : https://t.me/MrPythonBlog آپارات : https://aparat.com/mrpythonblog یوتیوب : @mrpythonblog" rel="nofollow" target="_blank">https://youtube.com/@mrpythonblog
مشاهده در ایتا
دانلود
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۴ : بررسی هدر Ethernet از این قسمت شروع به بررسی محتوای بسته شنود شده خواهیم کرد . در این قسمت اولین هدر بسته شنود شده یعنی Ethernet را بررسی میکنیم و MAC Address های مبدا و مقصد بسته ها را مشخص میکنیم . Aparat : https://www.aparat.com/v/kuzg5cv Youtube : https://youtu.be/zfwAglteqOI 🆔 : @MrPythonBlog
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 8 : استفاده از Npcap در ویندوز در این قسمت میبینیم چطور میتونیم با استفاده از Npcap که معادل ویندوزی libpcap هست ، تمام کد هایی که قسمت های قبلی روی لینوکس نوشته بودیم رو در ویندوز کامپایل و اجرا کنیم . Aparat : https://www.aparat.com/v/vbc97n5 Youtube : https://youtu.be/uMCZNnwo_dk 🆔 : @MrPythonBlog
The IDA Pro Book یک کتاب خوب دیگه از نویسنده کتاب The Ghidra Book ولی این بار در باب نرم افزار IDA Pro . یکسری از افراد معتقد هستند که IDA Pro درواقع بهترین نرم افزار Disassembler در دنیا هستش و احتمالا همینطور هم هست . هرچند این نرم افزار رایگان نیست و اتفاقا نسخه پولی آن هم قیمت نسبتا بالایی داره ، اما این نرم افزار اونقدر کیفیت خوبی در تولید disassembly و کارکرد های مربوطه داره که خیلی از شرکت ها و افراد این نرم افزار رو خریداری میکنند و قطعا هم ارزشش رو داره . هدف و کارکرد اصلی این نرم افزار Disassembler است ولی دارای بخش Debugger و ابزار هایی برای Patch کردن باینری ها نیز خواهد بود . از این نرم افزار میتونید برای مقاصد مهندسی معکوس ، تحلیل باینری و کشف آسیب پذیری ، توسعه بدافزار و ... استفاده کنید و نسخه کامل آن طیف وسیعی از معماری پردازنده های مختلف رو پشتیبانی میکنه . 🆔 : @MrPythonBlog
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۵ : کدگشایی هدر IPv4 در قسمت قبلی هدر مربوط به Ethernet در بسته رو بررسی کردیم .در این قسمت کدی مینویسیم که اولا تشخیص بده آیا بسته شنود شده دارای هدر IPv4 هست یا خیر و اگر بود هدر IPv4 را دیکد کنه و اطلاعات اون رو به ما نمایش بده . Aparat : https://www.aparat.com/v/ffnny7o Youtube : https://youtu.be/Fm6eBjOi4mQ 🆔 : @MrPythonBlog
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۲ : شنود بسته های شبکه در این قسمت یاد میگیریم چطور با استفاده از توابع pcap_next و pcap_loop به شنود بسته های شبکه بپردازیم . Aparat : https://www.aparat.com/v/wha9884 Youtube : https://youtu.be/pvamPkf4CbY 🆔 : @MrPythonBlog
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 7 : کدگشایی TCP & UDP در این قسمت به کدگشایی بسته های TCP و UDP به همراه داده همراه آن ها میپردازیم . کدی که در این قسمت مینویسیم میتونه اطلاعات هدر های TCP و UDP به همراه داده ای که همراه اونا هست رو روی صفحه به ما نمایش بده . Aparat : https://www.aparat.com/v/tycqb49 Youtube : https://youtu.be/NWe4C2zIYEw 🆔 : @MrPythonBlog
🟣 آموزش کتابخانه Libnet قسمت ۴ : ارسال چندین بسته در قسمت قبلی یاد گرفتیم که چطور بسته های دلخواه بسازیم و به شبکه تزریق کنیم . اما اینکار را فقط برای یک بسته انجام میدادیم . اگر بخواهیم چندین بسته بسازیم و ارسال کنیم باید چکار کنیم ؟ این موضوعی است که در این قسمت یاد میگیریم . 00:00 مقدمه 01:37 معرفی روش های ارسال چندگانه بسته ها در Libnet 08:08 ارسال چندین بسته به وسیله تابع libnet_clear_packet 15:24 ارسال چندین بسته با استفاده از PTAG ها Aparat : https://www.aparat.com/v/sbfevs9 Youtube : https://youtu.be/Wt_0KvfRJkE 🆔 : @MrPythonBlog
عید سعید غدیر خم بر شما دوستان مبارک باد 🌺 عکس از ایمنا
🔴 تزریق کد با تکنیک Thread Hijacking نخ ها واحد های اجرایی در پروسه ها و در هر پروسه در حال اجرا ، حداقل یک نخ (Thread) اجرایی وجود دارد . یکی از روش های مرسوم تزریق کد به نام Thread Hijacking به این روش عمل میکند که بدافزار یکی از نخ های در حال اجرا در پروسه هدف را وادار به اجرای کد دلخواه میکند . این روش با تغییر مقدار ثبات EIP یا RIP در نخ مربوطه انجام میشود . همانطور که میدانید ثبات EIP (در معماری x86) یا RIP (در معماری x86-64) یک ثبات ۳۲ یا ۶۴ بیتی است که حاوی آدرس دستورالعمل بعدی در حافظه است که پردازنده اجرا خواهد کرد حال اگر ما مقدار این ثبات را طوری تغییر دهیم که به کد دلخواه ما اشاره کند در نتیجه دستورالعمل های بعدی که پردازنده اجرا خواهد کرد ، کد ما خواهد بود . Link : https://mrpythonblog.ir/thread-hijacking/ 🆔 : @MrPythonBlog
🔴 سرشماری اطلاعات با تابع CreateToolhelp32Snapshot برای پیاده سازی بسیاری از حملات تزریق کد در توسعه بدافزار ها ، نیاز داریم تا Process ها , Thread ها یا ماژول های یک پروسه در سیستم عامل ویندوز را سرشماری کنیم . تابع CreateToolhelp32Snapshot به ما اجازه میدهد تا اینگونه موارد و حافظه های Heap موجود در سیستم ویندوزی را سرشماری کنیم .در این پست چگونگی استفاده از این تابع برای این منظور را یاد خواهیم گرفت و در حملات آینده از آن استفاده خواهیم کرد . https://mrpythonblog.ir/enumerating-using-createtoolhelp32snapshot/ 🆔 : @MrPythonBlog
1.19M حجم رسانه بالاست
مشاهده در ایتا
در ویندوز شما میتونید با توابع api مثل FindWindow , FindWindowEx پنجره ها و ویجت های برنامه های در حال اجرا (دکمه هاشون ، تکست باکس ها و ...) رو پیدا کنید و message هایی مثل WM_SETTEXT به اون ها ارسال کنید که باعث میشه متن داخلشون عوض بشه این یعنی میتونیم متن ویجت های برنامه های دیگه رو کنترل کنیم بنابراین یه بازی تانکی که تحت کنسوله رو میتونیم داخل ویجت های هر برنامه ای نشون بدیم ، مثلا داخل تکست باکس نوت پد ! 🆔️ : @MrPythonBlog