mrpythonblog | Unsorted

Telegram-канал mrpythonblog - Mr Python | مستر پایتون

1215

مجموعه آموزش های ابزارنویسی و مهندسی معکوس وبسایت مسترپایتون : https://mrpythonblog.ir ارتباط با ادمین : @MrPythonAdmin آپارات : https://aparat.com/mrpythonblog یوتیوب : https://youtube.com/@mrpythonblog

Subscribe to a channel

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - کارگاه HTTP و HTTPS

در این قسمت به بررسی عملی پروتکل های HTTP , HTTPS خواهیم پرداخت . از ابزار netcat برای ارسال دستی درخواست های HTTP و گرفتن جواب استفاده میکنیم همچنین با نسخه بهبود یافته netcat به نام ncat آشنا میشیم و با استفاده از اون به صورت دستی درخواست های HTTPS میفرستیم و نتیجه را چک میکنیم .

Aparat : https://www.aparat.com/v/gQ5Xc

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - کارگاه لایه انتقال (Transport)

در این قسمت به بررسی عملی پروتکل های لایه انتقال ، TCP و UDP میپردازیم . با ابزار Netcat آشنا میشیم و ازش استفاده میکنیم تا ارتباط TCP , UDP برقرار کنیم . سپس ترافیک شبکه تولید شده را به وسیله Wireshark شنود و بررسی میکنیم .

Aparat : https://www.aparat.com/v/rVDFJ

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - پروتکل UDP

از این قسمت وارد پروتکل های لایه انتقال (Transport) میشیم و در این قسمت به معرفی کارکرد و هدف لایه انتقال و همچنین پروتکل UDP میپردازیم .

Aparat : https://www.aparat.com/v/Kgp2a

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

primes = [13 , 17, 23]

for prime in primes :
    for i in range (prime + 1 , prime + 100):
        if i % prime == 0 :
            print ("to in donya {} bar {} bakhsh pazireh :(".format(i , prime))
      
input()

تو دنیایی که ۹۱ بر ۱۳ ، ۵۱ بر ۱۷ ، ۷۸ بر ۱۳ و ... بخش پذیره هیچ چیز از هیچکس بعید نیست ...

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

بلاگ بیان از دیروز ، در دسترس نیست و بنابراین وبلاگ قدیمی (mrpython.blog.ir) تا این لحظه باز نمیشه (وبسایت به درستی در دسترسه) .
مواقعی مثل این هستند که ما میخوایم به محض اینکه سایت مورد نظرمون در دسترس قرار گرفت خبردار بشیم . روش دستیش اینه که دائم هی چک کنیم در دسترسه یا نه . ولی میتونیم یه اسکریپت Bash (لینوکس) یا Batch (ویندوز) بنویسیم تا دائم برامون چک کنه و هروقت وصل شد خبرمون کنه

برای اینکار ، داخل اسکریپتمون در یک حلقه لوپ دائما با یک تاخیر زمانی سایت مقصد رو ping میکنیم و تازمانی که پینگ ما ارتباطش برقرار نمیشه اینکارو ادامه میدیم . وقتی وصل شد میتونیم بگیم یه beep برامون بزنه یا یه لاگی یه جایی بندازه که خبردار شیم :

🐧 در لینوکس :
#!/bin/bash
ping mrpython.blog.ir -c 1 -W 2
while [[ $? != 0 ]]
do
    ping mrpython.blog.ir -c 1 -W 5
done

# on success :

beep
clear ; echo "bayan is up now :)"


🪟 در ویندوز :
@echo off
:loop
ping mrpython.blog.ir -n 1 -w 5000
if %ERRORLEVEL% EQU 0 goto ok
goto loop
:ok
cls 
echo bayan is up now :)
pause > nul

در مورد سوییچ های  ping هم در لینوکس -c تعداد بسته های ارسالی رو مشخص میکنه که گفتیم یکی بفرسته و -W هم در واحد ثانیه میگه چقدر برای جواب پینگ منتظر بمونیم که گفتیم ۵ ثانیه
همین سوییچا تو پینگ ویندوزم هست . در ویندوز سوییچ c مشخص کننده تعداد بسته است و سوییچ w مشخص کننده زمان منتظر موندن در واحد میلی ثانیه

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - پروتکل اینترنت (IP)

همه ی ما با آدرس های IP آشنا هستیم . مفهوم آدرس های IP فقط بخشی از استاندارد های پروتکل اینترنت (IP) است . در این قسمت از دید یک پروتکل لایه شبکه به بررسی IP میپردازیم .

Aparat : https://www.aparat.com/v/nId3P

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - پروتکل ARP

در این قسمت ابتدا به مفهوم پروتکل میپردازیم . اصلا پروتکل چیه ؟ و بعد از اون به تشریح و بررسی کارکرد پروتکل ARP میپردازیم

Aparat : https://www.aparat.com/v/wU7Tg

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🔴 ویدیو هایی که از مجموعه مفاهیم شبکه ارسال میشه ، پیشنیاز محتوای مربوط به تست نفوذ شبکس که در آینده منتشر میشه
👇

Читать полностью…

Mr Python | مستر پایتون

یه همچین چیزی رو یه بار دیده بودم تو اینترنت که طرف اومده بود با یه موتور یه انگشت مکانیکی درست کرده بود که بازی stack رو بازی میکرد .
استک یه بازی موبایلیه که یه سری کاشی مکعبی شکل میاد رد میشه و شما باید دقیقا جوری کلیک کنی که صاف این کاشیا رو هم بیفته

چند روز پیش میخواستم این پروژه رو پیاده کنم و اتفاقا یه سروو موتور هم از خیلی وقت پیش داشتم که کارو راحت میکرد . سروو موتور ، یه جور کیت آمادس که شامل یه موتوریه که شما میتونید دقیقا برنامه ریزیش کنید که چند درجه بچرخه و این برای این کار خیلی خوبه .

نهایتا سروو رو با یه آردوینو uno بستم که براساس یه تاخیر یکسانی همینجور کلیک کنه رو گوشی . تا یه جایی خوب جواب میده . یکی از خوبی های بازی stack اینه که سرعت رفت و اومد کاشی ها کم و زیاد نمیشه درنتیجه شما یه تاخیر یکسانی همیشه بین کلیک کردنا نیاز داری .

اما یه جایی مشکل درست شد . وقتی که شما ۸ تا کاشی رو دقیقا درست بزنی ، بازی به عنوان جایزه یکم سایز کاشی هاتو بزرگتر میکنه . وقتی سایز کاشی ها بزرگ بشه ، اون تاخیر بینش هم متفاوت میشه . اگه دقت کنید تو ویدیو ۸ تا کاشی درست که زد کاشی نهمی بزرگتر شد و تاخیرش بهم ریخت و بعدیشو نتونست دقیق بزنه .
این قضیه مشکل ساز شد . چون نهایتا بعد از ۸ حرکت درست زمان بندیشو از دست میداد و چنتا کاشی رو اشتباه میزد تا دوباره از یه جایی همگام میشد و ۸ تا دیگه میزد .
این باعث میشه تا ابد نتونه درست بزنه و یه جایی متوقف بشه نهایتا .
روش های مختلفی رو سعی کردم برای حل این موضوع انتخاب کنم مثلا یه جوری برنامشو نوشتم که بعد از ۸ تا حرکت درست یکم تاخیر بینشو کم کنه . ولی بازم خیلی نتیجه نداد

Читать полностью…

Mr Python | مستر پایتون

🟢 تکنیک DLL Hijacking

در این قسمت به بررسی تکنیک DLL Hijacking میپردازیم . این تکنیک برای مقاصدی مثل ماندگاری (Persistence) ، افزایش سطح دسترسی (Privilege Escalation) و یا عبور از مکانیزم های امنیتی استفاده میشود .

https://mrpythonblog.ir/%d8%aa%da%a9%d9%86%db%8c%da%a9-dll-hijacking/

#توسعه_بدافزار

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟢 تزریق کد کلاسیک (Code Injection)

تزریق کد (code injection) به سادگی یعنی وادار کردن یک پروسه دیگر به اجرای کد دلخواه ما . به عبارتی طی این فرایند ، یک پروسه (بد افزار) کد دلخواه خود را به پروسه ای دیگر تزریق کرده و موجب اجرای کد توسط پروسه هدف میشود .

https://mrpythonblog.ir/%d8%aa%d8%b2%d8%b1%db%8c%d9%82-%da%a9%d8%af-%da%a9%d9%84%d8%a7%d8%b3%db%8c%da%a9-code-injection/

#توسعه_بدافزار

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟢 شل معکوس (Reverse Shell)

مفهوم پوسته معکوس ، در واقع نوعی دسترسی به سیستم مورد هدف توسط هکر است که در آن خود سیستم هدف به هکر وصل میشود . به عبارتی سیستم هدف به سیستم هکر که در حال شنود است متصل میشود و یک دسترسی shell از خود در اختیار هکر میگذارد . هکر از طریق این shell میتواند دستورات دلخواه خود را روی سیستم هدف به اجرا در بیاورد .

https://mrpythonblog.ir/%d8%b4%d9%84-%d9%85%d8%b9%da%a9%d9%88%d8%b3-reverse-shell/

#توسعه_بدافزار

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🔴 رمزنگاری کتابی با پایتون

امروزه کتاب ها یکی از دردسترس ترین و پراستفاده ترین چیزای زندگی هممون هستند . چه آدم کتابخونی باشیم یا نه کاملا برعکس ، فرقی نمیکنه در نهایت ما همیشه با کتاب ها سروکار داریم . جالبه بدونید که با استفاده از همین کتاب ها میشه اطلاعاتمون رو رمز کنیم و به بقیه انتقال بدیم . احتمالا روش های مختلفی برای اینکار وجود داره ولی یه نوع الگوریتم رمزنگاری هست به نام رمزنگاری کتابی (Book Cipher) که با استفاده از اون متون خودمون رو با بهره گیری از کتاب ها ، رمز میکنیم . 

https://mrpythonblog.ir/%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%da%a9%d8%aa%d8%a7%d8%a8%db%8c-%d8%a8%d8%a7-%d9%be%d8%a7%db%8c%d8%aa%d9%88%d9%86/

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

سلام و خسته نباشید دوستان .

خبر امروز اینه که بالاخره وبسایت مسترپایتون تاسیس شد و از این به بعد تمامی فعالیت ها روی وبسایت انجام خواهد شد

آدرس وبسایت :
https://mrpythonblog.ir

وبلاگ قدیمی رو هم میزاریم بمونه حذفش نمیکنیم چون تعداد زیادی پست روش داریم ولی خب پست های جدید همشون روی وبسایت قرار میگیرن . هرچند وقت یک بار وبلاگ قدیمی رو هم چک میکنم و نظراتو جواب میدم داخلش

Читать полностью…

Mr Python | مستر پایتون

یه بابایی همینجور که داشته تو جنگل راه میرفته ، یه چراغ عجیب غریب پیدا میکنه . برش میداره و با آستینش گرد و خاک روی اون رو پاک میکنه . یهو یه غول ازش میاد بیرون . غوله شروع میکنه تشکر کردن و دمت گرم و این حرفا ... که منو آزاد کردی .
غوله به مرده میگه سه تا آرزو بکن همشو برات برآورده میکنم .
خلاصه این داداشمون که کفش بریده بوده ، سریع همون اول میگه یک میلیارد دلار میخوام .
غوله یه بشکن میزنه یه چمدون پر از دلار ظاهر میشه .
بعد مرده میگه یه فراری هم میخوام . غوله یه بشکن دیگه میزنه یه فراری هم ظاهر میشه .
به عنوان آرزو آخر میگه میخوام هیچ دختری تو این دنیا توانایی رد کردن منو نداشته باشه .
غوله یه بشکن دیگه میزنه و مرده تبدیل میشه به یه جعبه شکلات .

به نقل از کتاب " هنر اکسپلویت نویسی ( The art of exploitation ) " ، دلیل بوجود اومدن آسیب پذیری ها تو دنیای کامپیوتر دقیقا همین چیزیه که این داستان گفت .
هیچ چیزی اشتباه پیش نرفت . جعبه شکلات احتمالا برای دختر ها قابل رد کردن نیست . اون غوله فقط چیزی که براش گفته شد رو به درستی انجام داد و فراهم کرد . مشکل اصلی از اون مرده بود که نتونست واقعا اون چیزی که تو فکرش داشت رو بیان کنه .

این اتفاق دقیقا برای برنامه نویس و کامپیوتر هم وجود داره . کامپیوتر ها اون چیزی که براشون نوشته شده رو مو به مو اجرا میکنن اما برنامه نویسا لزوما اون چیزی که تو فکرشونه رو نمینویسن . این تناقض بین چیزی که تو فکر برنامه نویسه و چیزی که برای کامپیوتر نوشته منجر به بوجود اومدن آسیب پذیری میشه .

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - پروتکل HTTP

از این قسمت وارد پروتکل های لایه Application خواهیم شد . در این قسمت به بررسی پروتکل پر استفاده و مرسوم HTTP میپردازیم .

Aparat : https://www.aparat.com/v/IHYLM

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - پروتکل TCP

در این قسمت به بررسی و شرح کارکرد پروتکل TCP میپردازیم . پروسه دست دهی سه مرحله ای آن را بررسی میکنیم و همچنین با مفاهیم مربوط به TCP مثل Sequence Number ها , Acknowledgement Number ها و flag های TCP آشنا میشویم و غیره .

Aparat : https://www.aparat.com/v/KoXRe

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - کارگاه لایه شبکه

در این قسمت به بررسی عملی پروتکل های لایه شبکه که در قسمت های قبلی گفته شد میپردازیم . از ابزار ping استفاده میکنیم و ترافیک شبکه را به وسیله برنامه Wireshark بررسی خواهیم کرد .

Aparat : https://www.aparat.com/v/KGdhT

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🔴 شلکد (Shellcode) چیست و چگونه اجرا میشود ؟

در این مطلب به بررسی اینکه Shellcode چیست و روش اجرای Shellcode با زبان C و در سیستم عامل ویندوز خواهیم پرداخت .

https://mrpythonblog.ir/shellcode

#توسعه_بدافزار

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - پروتکل ICMP

در این قسمت و در ادامه پروتکل های لایه شبکه ، به بررسی پروتکل عیب یابی ICMP و بسته های آن خواهیم پرداخت .

Aparat : https://www.aparat.com/v/KTkV4

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

نهایتا تونستم نسخه های قبلی بازی رو به کمک il2cppInspector داخل گیدرا disassmble کنم و اون نقطه ای از کد که وظیفه ی افزایش سایز کاشی هارو داشت رو غیر فعال کردم . اینجوری دیگه رباتمون ، تا هروقت دلمون بخواد به درستی بازی رو ادامه میده چون تاخیر زمانی بین رد شدن کاشی ها اصلا تغییری نمیکنه
فقط باید اون گیره انگشت مکانیکی رو محکم کنیم یه جا و چسب کاری و ایناش اوکی باشه که از من چون تو این موضوع یکم مشکل داشت آخر کار بد عمل کرد

یه پست از روش انجامش مینویسم به زودی انشاءالله

Читать полностью…

Mr Python | مستر پایتون

🟣 مفاهیم شبکه - مدل OSI

در این قسمت از مجموعه مفاهیم شبکه ، به بررسی مدل OSI و TCP/IP میپردازیم .

Aparat : https://www.aparat.com/v/ID7Y8

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

یه چیز دیگه ایم که به ذهنم خورد این بود که با مهندسی معکوس منطق بازی رو جوری تغییر بدم که بعد از ۸ تا حرکت درست سایز کاشی ها بزرگ نشه . اگه میشد اینکارو کرد عالی میشد و ربات ما هیچوقت متوقف نمیشد .
فایل apk بازی رو ابزار apktool استخراج کردم (خود فایل های apk یه جور فایل فشرده و آرشیو شدس) و دیدم که فایلایی مثل libunity.so داخلشه . این به این معنیه که بازی با موتور بازی سازی unity ساخته شده

شما بازی هایی که با یونیتی ساخته شدن رو نمیتونید مستقیما با ابزار هایی مثل jadx دیکامپایلشون کنید به سورس کد جاوا چون اینکار نهایتا کدی رو به شما میده که مربوط به خود موتور یونیتیه نه منطق واقعی بازی . یونیتی کد واقعی بازی که برنامه نویسش نوشته رو در قالب یکسری فایل کتابخونه ای توی apk خروجی جا میده و بعد حین اجرا کد های اونو اجرا میکنه . یونیتی تا اونجایی که میدونم به دو حالت میتونه کد های بازی رو در فایل apk قرار بده . حالت اول اینه که کد بازی که داخل خود موتور یونیتی به زبان c sharp نوشته شده رو به بایت کد (زبان میانی سی شارپ که توسط runtime های چارچوب دات نت قابل اجراست) تبدیل میکنه و حین اجرای بازی از ابزار mono برای اجرا کردن اون بایت کد استفاده میکنه (mono یه پیاده سازی از چارچوب دات نته اگه اشتباه نکنم که میتونه بایت کد سی شارپ رو اجرا کنه)
این یه حالت اجرای کد توسط یونیتی بود . یه حالت جدیدترش استفاده از ابزار il2cpp هست . این ابزار میاد کدی که برنامه نویس نوشته رو به کد اجرایی native همون پلتفرمی که بازی قراره روش اجرا بشه تبدیل میکنه (مثلا arm) و دیگه برای اجراش نیازی به mono نیست .
بازی استک از حالت دوم یعنی il2cpp استفاده کرده بود چون داخل فایل های استخراج شدش ، libil2cpp.so هم وجود داشت .
ابزار هایی هستند مثل il2cppInspector که میتونن بازی هایی که با روش il2cpp ساخته شدن رو تحلیل کنن و نهایتا به وسیله ی اطلاعاتی که به شما میدن میتونید این بازی هارو دیکامپایل کنید تا حد زیادی .

بازم مشکل وجود داشت و این بود که این ابزار هایی که گفتم نتونستن آخرین نسخه بازی استک رو دیکامپایل کنن و ارور میدادن . نمیدونم شاید obfuscate کردن کدشو یا اینکه اون ابزار ها هنوز خودشونو آپدیت نکردن . به هرحال این از مشکلات بچه اسکریپتی بودن تو یه کاریه 😅 ،
ولی رو نسخه های قدیمی تر بازی انگار تست کردم میشد یه کارایی کرد و دیگه با این ارور ها رو به رو نبودیم ولی خب هنوز کاملش نکردم . اگه مشکلی نبود و حل شد مشکل یه پست ازش میزاریم رو وبسایت

اگه تو این زمینه تجربه دارید به خصوص رو خود همین بازی خوشحال میشم راهنمایی کنید

Читать полностью…

Mr Python | مستر پایتون

🟢 پیدا کردن PID بر اساس اسم پروسه در C

هر برنامه یا فایل اجرایی ، وقتی در سیستم عامل اجرا شود یک پروسه (Process) به ازای آن ساخته شده است . به عبارتی پروسه ها برنامه های درحال اجرا هستند  . سیستم عامل ها برای مدیریت این پروسه ها یک شناسه عددی به نام Process Identification (PID) به آن ها اختصاص میدهند.  در اکثر حملات تزریق کد یا DLL ما نیاز به دانستن PID پروسه مقصد داریم . بنابراین حیاتی است که بتوانیم کدی بنویسیم که هوشمندانه PID پروسه های درحال اجرا در سیستم عامل را پیدا کند …

https://mrpythonblog.ir/%d9%be%db%8c%d8%af%d8%a7-%da%a9%d8%b1%d8%af%d9%86-pid-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d8%a7%d8%b3%d9%85-%d9%be%d8%b1%d9%88%d8%b3%d9%87-%d8%af%d8%b1-c/

#توسعه_بدافزار

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🟢 تزریق DLL کلاسیک (DLL Injection)

تزریق DLL یکی از تکنیک های مرسوم برای اجرای کد دلخواه هکر ، توسط پروسه های عادی سیستم است . در این تکنیک هکر یک فایل DLL مخرب که حاوی کد های دلخواه او است را ساخته و سپس این فایل را به یک پروسه عادی سیستم تزریق میکند . این باعث میشود تا کد مخرب داخل DLL توسط آن پروسه اجرا شود . برای تزریق DLL ، روش های مختلفی وجود دارد و  بوجود خواهد آمد !‌اما در این قسمت به روش کلاسیک و سنتی آن میپردازیم .

https://mrpythonblog.ir/%d8%aa%d8%b2%d8%b1%db%8c%d9%82-dll-%da%a9%d9%84%d8%a7%d8%b3%db%8c%da%a9-dll-injection/

#توسعه_بدافزار

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

🔴 کرک ویندوز ۹۵ با Ghidra

یکی از ملموس ترین کاربرد های مهندسی معکوس برای هر ایرانی ، کرک کردن نرم افزار ها و سیستم عامل هاست . تو این قسمت آماده ایم که برگردیم به دوران ویندوز ۹۵ و ببینیم امنیت این سیستم عامل در اون زمان در چه حد بوده . نهایتا میبینیم که چطوری میشه با نرم افزار قدرتمند ghidra الگوریتم بررسی صحت سریال ویندوز ۹۵ رو دور زد و اون رو فعال کرد . با ما همراه باشید …

https://mrpythonblog.ir/%da%a9%d8%b1%da%a9-%d9%88%db%8c%d9%86%d8%af%d9%88%d8%b2-%db%b9%db%b5-%d8%a8%d8%a7-ghidra/


#مهندسی_معکوس

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

سلام و درود
پستی که هم اکنون ارسال میشه اولین پست از مجموعه توسعه بدافزارمونه
مطالب این مجموعه برگرفته و ترجمه شده از پست های وبلاگ cocomelonc.github.io هستش .
اکثر پست ها درک نسبتا خوبی از زبان سی به عنوان پیشنیازش خواهد شد .
همه ی پست های این مجموعه در دسته "توسعه بدافزار" در وبسایت مسترپایتون منتشر خواهد شد

Читать полностью…

Mr Python | مستر پایتون

دلیل کم فعالیتی این چند وقت همین بود که درگیر کارای سایت بودیم . انشاءالله از این به بعد به خوبی ادامه میدیم .
ممنون که مارو از حمایت های خودتون محروم نمیکنید


دوره جدید قراره شروع کنیم و اونم تست نفوذ شبکه با پایتون (با محوریت ابزار نویسی) هستش . تو این دوره با کتابخونه هایی مثل اسکپی کار میکنیم و تعداد زیادی از ابزار های تست نفوذ شبکه رو داخلش پیاده سازی میکنیم

برای پست بعدی هم احتمالا یه پست مهندسی معکوس داشته باشیم .

Читать полностью…

Mr Python | مستر پایتون

#معرفی_منبع

کتاب هنر اکسپلویت نویسی یکی از باحال ترین کتابایی بوده که خوندم . در نگاه اول متوجه میشیم کتاب برای امروز شاید یه چیز قدیمی باشه . تو بعضی از فصل های کتاب با سیستم عامل ها و نرم افزار هایی کار میکنه که امروزه قدیمی محسوب میشن و در نتیجه یکسری از تکنیک هایی که یاد میده شاید امروزه دیگه کاربردی نباشه .
اما این دلیل نمیشه این کتاب رو نخونیم . این کتاب پر از مفاهیم پایه ایه و خیلی از تکنیک ها از حوزه های مختلف (مهندسی معکوس ، شبکه ، رمزنگاری و ...) رو به صورت مفهومی توضیح داده که دونستنشون خیلی میتونه به درک مفاهیم جدیدتر کمک کنه .
هرچند خیلی مباحثم داخل کتاب هست که هنوزم کاربردیه . بنابراین واقعا میشه از خوندنش لذت برد .

فصول کتاب به ترتیب :
- Introduction
- Programming
- Exploitation
- Networking
- Shellcode
- Countermeasures
- Cryptology

عنوان کامل کتاب :
Hacking : The Art of Exploitation , 2nd edition

🆔 : @mrpythonblog

Читать полностью…

Mr Python | مستر پایتون

سلام

پیشاپیش سال نو رو تبریک میگم . انشاءالله که سالی پر از موفقیت ها و اتفاقای خوب برای خودمون و کشورمون باشه .
شاد باشید و در سلامتی کامل به سر ببرید .

در سال جدید برناممون اینه که وارد زبان های سطح پایین تر مثل سی و اسمبلی بشیم و حوزه های سیستم هکینگ و مهندسی معکوس رو داشته باشیم .

🌺

Читать полностью…
Subscribe to a channel