🟣 آموزش کتابخانه PCAP در زبان C - قسمت 7 : کدگشایی TCP & UDP
در این قسمت به کدگشایی بسته های TCP و UDP به همراه داده همراه آن ها میپردازیم . کدی که در این قسمت مینویسیم میتونه اطلاعات هدر های TCP و UDP به همراه داده ای که همراه اونا هست رو روی صفحه به ما نمایش بده .
Aparat : https://www.aparat.com/v/tycqb49
Youtube : https://youtu.be/NWe4C2zIYEw
#Network #Libpcap
🆔 : @MrPythonBlog
🟣 آموزش کتابخانه Libnet قسمت ۴ : ارسال چندین بسته
در قسمت قبلی یاد گرفتیم که چطور بسته های دلخواه بسازیم و به شبکه تزریق کنیم . اما اینکار را فقط برای یک بسته انجام میدادیم . اگر بخواهیم چندین بسته بسازیم و ارسال کنیم باید چکار کنیم ؟ این موضوعی است که در این قسمت یاد میگیریم .
00:00 مقدمه
01:37 معرفی روش های ارسال چندگانه بسته ها در Libnet
08:08 ارسال چندین بسته به وسیله تابع libnet_clear_packet
15:24 ارسال چندین بسته با استفاده از PTAG ها
Aparat : https://www.aparat.com/v/sbfevs9
Youtube : https://youtu.be/Wt_0KvfRJkE
#network #libnet
🆔 : @MrPythonBlog
🔴 تزریق کد با تکنیک Thread Hijacking
نخ ها واحد های اجرایی در پروسه ها و در هر پروسه در حال اجرا ، حداقل یک نخ (Thread) اجرایی وجود دارد . یکی از روش های مرسوم تزریق کد به نام Thread Hijacking به این روش عمل میکند که بدافزار یکی از نخ های در حال اجرا در پروسه هدف را وادار به اجرای کد دلخواه میکند . این روش با تغییر مقدار ثبات EIP یا RIP در نخ مربوطه انجام میشود . همانطور که میدانید ثبات EIP (در معماری x86) یا RIP (در معماری x86-64) یک ثبات ۳۲ یا ۶۴ بیتی است که حاوی آدرس دستورالعمل بعدی در حافظه است که پردازنده اجرا خواهد کرد حال اگر ما مقدار این ثبات را طوری تغییر دهیم که به کد دلخواه ما اشاره کند در نتیجه دستورالعمل های بعدی که پردازنده اجرا خواهد کرد ، کد ما خواهد بود .
Link : https://mrpythonblog.ir/thread-hijacking/
#MalwareDevelopment
🆔 : @MrPythonBlog
🔴 سرشماری اطلاعات با تابع CreateToolhelp32Snapshot
برای پیاده سازی بسیاری از حملات تزریق کد در توسعه بدافزار ها ، نیاز داریم تا Process ها , Thread ها یا ماژول های یک پروسه در سیستم عامل ویندوز را سرشماری کنیم . تابع CreateToolhelp32Snapshot به ما اجازه میدهد تا اینگونه موارد و حافظه های Heap موجود در سیستم ویندوزی را سرشماری کنیم .در این پست چگونگی استفاده از این تابع برای این منظور را یاد خواهیم گرفت و در حملات آینده از آن استفاده خواهیم کرد .
https://mrpythonblog.ir/enumerating-using-createtoolhelp32snapshot/
#MalwareDevelopment
🆔 : @MrPythonBlog
1.19M حجم رسانه بالاست
مشاهده در ایتا
در ویندوز شما میتونید با توابع api مثل FindWindow , FindWindowEx پنجره ها و ویجت های برنامه های در حال اجرا (دکمه هاشون ، تکست باکس ها و ...) رو پیدا کنید و message هایی مثل WM_SETTEXT به اون ها ارسال کنید که باعث میشه متن داخلشون عوض بشه
این یعنی میتونیم متن ویجت های برنامه های دیگه رو کنترل کنیم
بنابراین یه بازی تانکی که تحت کنسوله رو میتونیم داخل ویجت های هر برنامه ای نشون بدیم ، مثلا داخل تکست باکس نوت پد !
🆔️ : @MrPythonBlog
سلام خدمت تمام دوستان . به علت اینکه توسط ابزار های ایتا پست های کانال تلگرام به این کانال منتقل شدن ترتیب پست ها بهم خورده و لینک های پست ها هم از بین رفته بعضا . از این به بعد علاوه بر کانال تلگرام در کانال ایتا هم پست های جدید مسترپایتون اطلاع رسانی میشه .
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و از اونجایی که خرید دوره فقط از بستر وبسایت قابل انجام هست ، باید منتظر بمونیم تا وبسایت کامل دردسترس قرار بگیره .
ممنون از شما 🌷
🟣 تا زمانی که بستر پرداخت و خرید دوره و وبسایت ما در دسترس نیست میتونید از برخی دوره های رایگانمون که در آپارات منتشر شدند دیدن کنید (عنوان هر دوره با آدرس پلی لیست آن در آپارات لینک شده) :
- دوره آموزش جامع زبان پایتون از صفر
- دوره شکستن کد ها با پایتون : ترجمه ویدیویی کتاب Cracking Codes With Python به طور کامل شامل آموزش الگوریتم های رمزنگاری مختلف و نحوه پیاده سازی و شکستن آن ها در پایتون
- دوره مفاهیم شبکه : بررسی و آموزش مفهومی مفاهیم پایه شبکه مورد نیاز برای ابزار نویسی شبکه و تست نفوذ
- مجموعه آموزش کتابخانه Libnet در زبان C برای تزریق بسته در شبکه
- مجموعه آموزش کتابخانه LibPcap در زبان C جهت شنود شبکه
- دوره آموزش Cheat Engine : آموزش پایه ای و حرفه ای Cheat Engine برای مهندسی معکوس حافظه بازی ها
🆔 : @MrPythonBlog
🟣 تزریق DLL با استفاده از کلید رجیستری Appinit_DLLs
در این ویدیو یکی دیگر از روش های تزریق DLL را یاد میگیریم که با استفاده از تغییر رجیستری انجام میشه . مزیت این روش نسبت به روش های دیگر تزریق DLL در این هست که به محض پیاده سازی آن ، DLL دلخواه ما به تمام پروسه های ویندوز که پس از آن ساخته میشوند به طور خودکار تزریق میشود و درنتیجه با استفاده از آن برای مثال میتوانیم تکنیک هایی مثل API Hooking را برای تمامی پروسه های تازه سیستم انجام دهیم ....
در این ویدیو با استفاده از تزریق DLL با این روش ، یک payload از نوع reverse_shell در سیستم قربانی اجرا میکنیم و به خط فرمان آن دسترسی پیدا میکنیم .
Aparat : https://www.aparat.com/v/jemq967
#MalwareDevelopment #CodeInjection
🆔 : @MrPythonBlog