🔴 آموزش Cheat Engine - قسمت هفتم
در این قسمت آموزشی به مبحث بسیار جذاب Code Finder در چیت انجین میپردازیم :) . با استفاده از Code Finder در چیت انجین ما قادر خواهیم بود تا کد ها اسمبلی بازی رو به طور دلخواه دستکاری کنیم ... با ما همراه باشید ...
link : https://mrpython.blog.ir/post/140
🆔 : @mrpythonblog
در این قسمت آموزشی به مبحث بسیار جذاب Code Finder در چیت انجین میپردازیم :) . با استفاده از Code Finder در چیت انجین ما قادر خواهیم بود تا کد ها اسمبلی بازی رو به طور دلخواه دستکاری کنیم ... با ما همراه باشید ...
link : https://mrpython.blog.ir/post/140
🆔 : @mrpythonblog
#معرفی_کتابخانه
چگونگی شکل دادن به محیط خط فرمان و زیبا سازی و گرافیکی تر کردن آن💻
برای اینکار ما از کتابخانه Rich استفاده میکنیم.
نصب کتابخانه =>
>>>
>>>
>>>
>>>
https://pypi.org/project/rich/
@mrpythonblog
چگونگی شکل دادن به محیط خط فرمان و زیبا سازی و گرافیکی تر کردن آن💻
برای اینکار ما از کتابخانه Rich استفاده میکنیم.
نصب کتابخانه =>
>>>
python -m pip install rich
استایل دادن به پرینت =>>>>
from rich.console import Console
>>> console = Console()
>>> console.print("Hello", "World!", style="bold red")
نمونه پیشرفته تر =>>>>
console.print("Where there is a [bold cyan]Will[/bold cyan] there [u]is[/u] a [i]way[/i].")
شکل دادن به لیست=>>>>
my_list = ["foo", "bar"]
>>> from rich import inspect
>>> inspect(my_list, methods=True)
داکیومنشن این کتابخانه :https://pypi.org/project/rich/
@mrpythonblog
🔴 آموزش Cheat Engine - قسمت هشتم
خب خب خب بالاخره میرسیم به قسمت هشتم . یه قسمت باحال . تو این قسمت مبحث پیدا کردن آدرس های ثابت از بازی رو پیش میریم . اینکه چطوری یه آدرسی از متغییر ها پیدا کنیم که با هر بار باز و بسته شدن بازی ثابت بمونه . تو این قسمت و با مبحث pointer scanning با ما باشید :)
link : https://mrpython.blogir/post/141
🆔 : @mrpythonblog
خب خب خب بالاخره میرسیم به قسمت هشتم . یه قسمت باحال . تو این قسمت مبحث پیدا کردن آدرس های ثابت از بازی رو پیش میریم . اینکه چطوری یه آدرسی از متغییر ها پیدا کنیم که با هر بار باز و بسته شدن بازی ثابت بمونه . تو این قسمت و با مبحث pointer scanning با ما باشید :)
link : https://mrpython.blogir/post/141
🆔 : @mrpythonblog
سلام و درود 😊🖐
امیدوارم حالتون خوب باشه دوستان .
✅ از امروز لینک حمایت مالی مسترپایتون در آدرس زیر فعال شد
اگه دوست داشتید میتونید از مبلغ 1000 تومان به بالا حمایتمون کنید ... خیلی خوشحالمون میکنید 🙂
https://mrpython.blog.ir/page/donate
امیدوارم حالتون خوب باشه دوستان .
✅ از امروز لینک حمایت مالی مسترپایتون در آدرس زیر فعال شد
اگه دوست داشتید میتونید از مبلغ 1000 تومان به بالا حمایتمون کنید ... خیلی خوشحالمون میکنید 🙂
https://mrpython.blog.ir/page/donate
👍2
🟢 ساخت ابزار Ping Sweep پیشرفته با پایتون
در بیشتر مواقع ، اولین کاری که هکر بعد از ورود به یک شبکه انجام میده ، اسکن کردن و پیدا کردن سیستم های فعال (Live) داخل شبکه هستش . ابزار Ping Sweep دقیقا چنین کاری میکنه . امروز ابزاری مینویسیم که میتونه با استفاده از پردازش های موازی (Multi Threading) با سرعت ، IP های فعال (Live) در شبکه رو برامون شناسایی کنه :) همراهمون باشید ...
link : https://mrpython.blog.ir/post/143
Aparat : https://www.aparat.com/v/OHGRI
🆔 : @mrpythonblog
در بیشتر مواقع ، اولین کاری که هکر بعد از ورود به یک شبکه انجام میده ، اسکن کردن و پیدا کردن سیستم های فعال (Live) داخل شبکه هستش . ابزار Ping Sweep دقیقا چنین کاری میکنه . امروز ابزاری مینویسیم که میتونه با استفاده از پردازش های موازی (Multi Threading) با سرعت ، IP های فعال (Live) در شبکه رو برامون شناسایی کنه :) همراهمون باشید ...
link : https://mrpython.blog.ir/post/143
Aparat : https://www.aparat.com/v/OHGRI
🆔 : @mrpythonblog
🔴 آموزش Cheat Engine - قسمت نهم
میرسیم به قسمت نهم . یکی از مهمترین کارای دوره رو این قسمت شروع میکنیم . در این قسمت کار با Auto Assembler چیت انجین رو شروع میکنیم و حتی شروع میکنیم یه کوچولو کد اسمبلی بزنیم :) نترسید ! کار سختی نیست بیاید انجامش بدیم که خفنه ... :)
link : https://mrpython.blog.ir/post/144
Aparat : https://www.aparat.com/v/ArVOp
🆔 : @mrpythonblog
میرسیم به قسمت نهم . یکی از مهمترین کارای دوره رو این قسمت شروع میکنیم . در این قسمت کار با Auto Assembler چیت انجین رو شروع میکنیم و حتی شروع میکنیم یه کوچولو کد اسمبلی بزنیم :) نترسید ! کار سختی نیست بیاید انجامش بدیم که خفنه ... :)
link : https://mrpython.blog.ir/post/144
Aparat : https://www.aparat.com/v/ArVOp
🆔 : @mrpythonblog
🟢 آموزش Cheat Engine - قسمت دهم
اقا نمیدونید این جلسه چقد باحال میشیم . میخوایم بریم سراغ یه تکنیک خیلی باحال به اسم Code Injection که داخل این روش میایم کد های دلخواهمون رو تزریق میکنیم به حافظه بازی و درنتیجه اون کد ها داخل بازی اجرا میشن . بیاین خیلی ساده با چیت انجین و اسمبلی اینکارو انجام بدیم و بازیمونو چیت کنیم :)
link : https://mrpython.blog.ir/post/145
Aparat : https://www.aparat.com/v/yYMKt
🆔 : @mrpythonblog
اقا نمیدونید این جلسه چقد باحال میشیم . میخوایم بریم سراغ یه تکنیک خیلی باحال به اسم Code Injection که داخل این روش میایم کد های دلخواهمون رو تزریق میکنیم به حافظه بازی و درنتیجه اون کد ها داخل بازی اجرا میشن . بیاین خیلی ساده با چیت انجین و اسمبلی اینکارو انجام بدیم و بازیمونو چیت کنیم :)
link : https://mrpython.blog.ir/post/145
Aparat : https://www.aparat.com/v/yYMKt
🆔 : @mrpythonblog
🟢 آموزش Cheat Engine - قسمت یازدهم
در این قسمت یاد میگریم چطوری میشه از چیت ها و ترینر هامون خروجی اجرایی (exe) بگیریم و اونا رو در قالب یک trainer واقعی در بیاریم :) با ما همراه باشید ...
link : https://mrpython.blog.ir/post/146
aparat : https://www.aparat.com/v/yU6W2
🆔 : @mrpythonblog
در این قسمت یاد میگریم چطوری میشه از چیت ها و ترینر هامون خروجی اجرایی (exe) بگیریم و اونا رو در قالب یک trainer واقعی در بیاریم :) با ما همراه باشید ...
link : https://mrpython.blog.ir/post/146
aparat : https://www.aparat.com/v/yU6W2
🆔 : @mrpythonblog
🔴 آموزش Cheat Engine - قسمت دوازدهم
تا اینجا تقریبا مباحث آموزشی چیت انجین به اتمام رسیده و در این قسمت و قسمت بعدی برای دو بازی از صفر تا صد ، یک Trainer کاربردی میسازیم . در این قسمت برای بازی The house of the dead یک Trainer کامل میسازیم . با ما باشید ...
link : https://mrpython.blog.ir/post/147
aparat : https://www.aparat.com/v/2sHfA
🆔 : @mrpythonblog
تا اینجا تقریبا مباحث آموزشی چیت انجین به اتمام رسیده و در این قسمت و قسمت بعدی برای دو بازی از صفر تا صد ، یک Trainer کاربردی میسازیم . در این قسمت برای بازی The house of the dead یک Trainer کامل میسازیم . با ما باشید ...
link : https://mrpython.blog.ir/post/147
aparat : https://www.aparat.com/v/2sHfA
🆔 : @mrpythonblog
🟢 آموزش Cheat Engine - قسمت آخر
در قسمت آخر Cheat Engine میایم و برای یک بازی خیلی معروف یعنی بازی Zombies Vs Plants چیت میسازیم و از اون خروجی میگیریم . تا آخر این ویدیو با ما باشید ...
link : https://mrpython.blog.ir/post/148
aparat : https://www.aparat.com/v/a3EOd
🆔 : @mrpythonblog
در قسمت آخر Cheat Engine میایم و برای یک بازی خیلی معروف یعنی بازی Zombies Vs Plants چیت میسازیم و از اون خروجی میگیریم . تا آخر این ویدیو با ما باشید ...
link : https://mrpython.blog.ir/post/148
aparat : https://www.aparat.com/v/a3EOd
🆔 : @mrpythonblog
👍2
Mr Python | مستر پایتون
🟢 آموزش Cheat Engine - قسمت آخر در قسمت آخر Cheat Engine میایم و برای یک بازی خیلی معروف یعنی بازی Zombies Vs Plants چیت میسازیم و از اون خروجی میگیریم . تا آخر این ویدیو با ما باشید ... link : https://mrpython.blog.ir/post/148 aparat : https://www.aparat.com/v/a3EOd…
سلام دوستان عزیز .
این هم اخرین پست ما در سال 1400 بود و طوری بود که دوره Cheat Engine در این سال تموم شد .
ممنونم که تا اینجا همراه بودید و مطالب رو دنبال میکردید .
امیدوارم در سال جدید زندگیتون سرشار از شادی و موفقیت و سلامتی باشه 🌹🌹
این هم اخرین پست ما در سال 1400 بود و طوری بود که دوره Cheat Engine در این سال تموم شد .
ممنونم که تا اینجا همراه بودید و مطالب رو دنبال میکردید .
امیدوارم در سال جدید زندگیتون سرشار از شادی و موفقیت و سلامتی باشه 🌹🌹
👍4
🔴 کتابخانه menufather 1.0 برای ساخت منو در کنسول
به وسیله ی کتابخونه ی menufather میتونید به راحتی در کنسول و محیط CLI منو بسازید (windows / linux)
لینک داکیومنت فارسی :
https://mrpython.blog.ir/post/149
لینک گیت هاب :
https://github.com/mrpythonblog/menufather
🆔 : @mrpythonblog
به وسیله ی کتابخونه ی menufather میتونید به راحتی در کنسول و محیط CLI منو بسازید (windows / linux)
لینک داکیومنت فارسی :
https://mrpython.blog.ir/post/149
لینک گیت هاب :
https://github.com/mrpythonblog/menufather
🆔 : @mrpythonblog
👍8
⚫️ مخفی کردن اطلاعات پشت آهنگ با پایتون (روش LSB) (۱)
اگه درست یادم باشه یه بار تو یه پستی قبلا یاد گرفتیم چطوری میشه اطلاعات رو پشت آهنگ مخفی کرد . کاری که میکردیم این بود که اطلاعات رو پشت کاور آهنگ مخفی میکردیم (مخفی کردن اطلاعات پشت عکس) و سپس اون کاور رو باز دوباره روی آهنگ ست میکردیم . امروز دیگه از اون روش استفاده نمیکنیم امروز از یه روش خیلی معروفی میخوایم بهره بگیریم به اسم LSB که اطلاعاتمون رو مستقیما با دستکاری کردن اطلاعات باینری آهنگ پشت اون مخفی میکنیم . این ویدیو رو از دست ندید ...
Link : https://mrpython.blog.ir/post/150
Aparat : https://www.aparat.com/v/mDSwE
🆔 : @mrpythonblog
اگه درست یادم باشه یه بار تو یه پستی قبلا یاد گرفتیم چطوری میشه اطلاعات رو پشت آهنگ مخفی کرد . کاری که میکردیم این بود که اطلاعات رو پشت کاور آهنگ مخفی میکردیم (مخفی کردن اطلاعات پشت عکس) و سپس اون کاور رو باز دوباره روی آهنگ ست میکردیم . امروز دیگه از اون روش استفاده نمیکنیم امروز از یه روش خیلی معروفی میخوایم بهره بگیریم به اسم LSB که اطلاعاتمون رو مستقیما با دستکاری کردن اطلاعات باینری آهنگ پشت اون مخفی میکنیم . این ویدیو رو از دست ندید ...
Link : https://mrpython.blog.ir/post/150
Aparat : https://www.aparat.com/v/mDSwE
🆔 : @mrpythonblog
👍4👏2
🔵 مخفی کردن اطلاعات پشت آهنگ با پایتون (روش LSB) (2)
در پست قبلی یاد گرفتیم چجوری اطلاعات مورد نظرمون رو به وسیله ی روش LSB پشت آهنگ هامون مخفی کنیم . تو این قسمت یاد میگیریم چطوری اطلاعات مخفی شده رو از پشت آهنگ در بیاریم ...
Link : https://mrpython.blog.ir/post/151
Aparat : https://www.aparat.com/v/JUV1N
🆔 : @mrpythonblog
در پست قبلی یاد گرفتیم چجوری اطلاعات مورد نظرمون رو به وسیله ی روش LSB پشت آهنگ هامون مخفی کنیم . تو این قسمت یاد میگیریم چطوری اطلاعات مخفی شده رو از پشت آهنگ در بیاریم ...
Link : https://mrpython.blog.ir/post/151
Aparat : https://www.aparat.com/v/JUV1N
🆔 : @mrpythonblog
👏2👍1
کتاب تست نفوذ وایرلس
کتاب تست نفوذ وایرلس با پایتون
کتاب آموزش پایتون سریع
کتاب تست نفوذ وب
کتاب تست نفود با کالی لینوکس (دوره PWK)
کتاب CEH به همراه آزمایشگاه
کتاب نتوورک پلاس
کتاب خط فرمان لینوکس
کتاب تست نفوذ وب با کالی
کتاب تست نفوذ با پایتون
کتاب متاسپلویت مقدماتی
کتاب متاسپلویت پیشرفته
کتاب راهکار های هکر ویرایش دوم (The hacker playbook 2)
کتاب کاربری پاورشل (Powershell) ویندوز
کتاب اسکن شبکه با انمپ (nmap)
کتاب مشاغل سایبری
کتاب تست نفوذ وایرلس با پایتون
کتاب آموزش پایتون سریع
کتاب تست نفوذ وب
کتاب تست نفود با کالی لینوکس (دوره PWK)
کتاب CEH به همراه آزمایشگاه
کتاب نتوورک پلاس
کتاب خط فرمان لینوکس
کتاب تست نفوذ وب با کالی
کتاب تست نفوذ با پایتون
کتاب متاسپلویت مقدماتی
کتاب متاسپلویت پیشرفته
کتاب راهکار های هکر ویرایش دوم (The hacker playbook 2)
کتاب کاربری پاورشل (Powershell) ویندوز
کتاب اسکن شبکه با انمپ (nmap)
کتاب مشاغل سایبری
🤩5🔥3👏2
Mr Python | مستر پایتون
کتاب تست نفوذ وایرلس کتاب تست نفوذ وایرلس با پایتون کتاب آموزش پایتون سریع کتاب تست نفوذ وب کتاب تست نفود با کالی لینوکس (دوره PWK) کتاب CEH به همراه آزمایشگاه کتاب نتوورک پلاس کتاب خط فرمان لینوکس کتاب تست نفوذ وب با کالی کتاب تست نفوذ با پایتون کتاب متاسپلویت…
تمامی کتاب های بالا نوشته مهندس شریعتی مهر از لینک زیر که سایت خودشون هستش به صورت رایگان قابل دانلود هستند
https://netamooz.net/projects/
ایشون یکی از برترین تولید کنندگان محتوای امنیت شبکه هستند و کتاب های ایشون قطعا یکی از برترین منابع برای یادگیری مباحث هستند .
🆔 : @mrpythonblog
https://netamooz.net/projects/
ایشون یکی از برترین تولید کنندگان محتوای امنیت شبکه هستند و کتاب های ایشون قطعا یکی از برترین منابع برای یادگیری مباحث هستند .
🆔 : @mrpythonblog
🔥7👏3
animation.gif
15.6 KB
#معرفی_منبع
مجموعه آموزش مهندسی معکوس ابتدایی (R4ndom’s Beginning Reverse Engineering Tutorials)
پیش نیاز : آشنایی با زبان سی و اسمبلی
لینک آموزش : https://legend.octopuslabs.io/sample-page.html
🆔 : @mrpythonblog
مجموعه آموزش مهندسی معکوس ابتدایی (R4ndom’s Beginning Reverse Engineering Tutorials)
پیش نیاز : آشنایی با زبان سی و اسمبلی
لینک آموزش : https://legend.octopuslabs.io/sample-page.html
🆔 : @mrpythonblog
👏2
Mr Python | مستر پایتون
animation.gif
سرفصل های مجموعه :
What is reverse engineering?
Introducing OllyDBG
Using OllyDBG, Part 1
Using OllyDBG, Part 2
Our First (Sort Of) Crack
Our First (True) Crack
More Crackmes
Frame Of Reference
No Strings Attached
Solution to “No Strings Attached”
The Levels of Patching
Breaking In Our Noob Skills
A Tougher NOOBy Example
Cracking a Real Program
How to remove nag screens
Using the Call Stack
Dealing with Windows Messages
Self Modifying Code
Bruteforcing.
Working with Delphi Binaries
Time Trials and Hardware Breakpoints
Creating patchers
Dealing with Visual Basic Binaries, Part 1
Dealing with Visual Basic Binaries, Part 2
Anti-Debugging Techniques
Code Caves and PE Sections
TLS Callbacks
آموزش های تکمیلی :
Creating a code cave to show a custom splash on an application
Adding a menu item to an existing binary.
Making a Window Non-Closeable.
Opening message boxes every time a user tries to close a program.
Adding an opening message box through DLL injection
Adding a splash bitmap through DLL injection
Cracking DriverFinder
Unpacking PELock v1.06
Bypassing a keyfile
Bypassing a Serial and server Check
Bypassing a Serial in a Delphi Binary
Finding a serial using bitmaps.
Easy unpacking.
Where and How to pacth a serial routine.
Patching a server check, 30 day time trial, and a nag.
Serialfishing a correct serial.
Another way of finding the patch
Why it’s so important to search for pointers.
.NET Crackme with tutorial
.NET Crackme (no tutorial)
What is reverse engineering?
Introducing OllyDBG
Using OllyDBG, Part 1
Using OllyDBG, Part 2
Our First (Sort Of) Crack
Our First (True) Crack
More Crackmes
Frame Of Reference
No Strings Attached
Solution to “No Strings Attached”
The Levels of Patching
Breaking In Our Noob Skills
A Tougher NOOBy Example
Cracking a Real Program
How to remove nag screens
Using the Call Stack
Dealing with Windows Messages
Self Modifying Code
Bruteforcing.
Working with Delphi Binaries
Time Trials and Hardware Breakpoints
Creating patchers
Dealing with Visual Basic Binaries, Part 1
Dealing with Visual Basic Binaries, Part 2
Anti-Debugging Techniques
Code Caves and PE Sections
TLS Callbacks
آموزش های تکمیلی :
Creating a code cave to show a custom splash on an application
Adding a menu item to an existing binary.
Making a Window Non-Closeable.
Opening message boxes every time a user tries to close a program.
Adding an opening message box through DLL injection
Adding a splash bitmap through DLL injection
Cracking DriverFinder
Unpacking PELock v1.06
Bypassing a keyfile
Bypassing a Serial and server Check
Bypassing a Serial in a Delphi Binary
Finding a serial using bitmaps.
Easy unpacking.
Where and How to pacth a serial routine.
Patching a server check, 30 day time trial, and a nag.
Serialfishing a correct serial.
Another way of finding the patch
Why it’s so important to search for pointers.
.NET Crackme with tutorial
.NET Crackme (no tutorial)
🔥1