Dev Perfects
40 subscribers
9.23K photos
1.26K videos
468 files
13K links
بخوام خیلی خلاصه بگم
این کانال میاد مطالب کانالای خفن تو حوزه تکنولوژی و برنامه نویسی رو جمع میکنه

پست پین رو بخونید
https://t.iss.one/dev_perfects/455


ارتباط:
https://t.iss.one/HidenChat_Bot?start=936082426
Download Telegram
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در ویندوز - قسمت ۱ : STREAM SOCKET

این قسمت شروع مجموعه سوکت نویسی زبان C در ویندوز هستش . در ویدیو های قبلی سوکت نویسی زبان سی در لینوکس رو بررسی کردیم و از این قسمت میخوایم بریم سراغ سیستم عامل ویندوز .
در این قسمت به بررسی سوکت های نوع STREAM در ویندوز میپردازیم .

Aparat : https://www.aparat.com/v/feendkw
Youtube : https://youtu.be/nO_sxvXXXVk

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت ۴ : ادامه DATAGRAM SOCKET

در ادامه قسمت قبل به پیاده سازی سرور UDP مربوط به سوکت های Datagram در لینوکس و زبان سی خواهیم پرداخت .

Aparat : https://www.aparat.com/v/ies54ma
Youtube : https://youtu.be/gN52Ec9Jlio

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت ۳ : DATARAM SOCKET

در ادامه مجموعه ، به بررسی نوع دیگری از سوکت ها به نام سوکت های Datagram خواهیم پرداخت که ارتباطی غیر قابل اطمینان (Unreliable) و بدون اتصال (Connection-less) که میتواند همان پروتکل UDP باشد برقرار میکنند .


Aparat : https://www.aparat.com/v/ypdbs91
Youtube : https://youtu.be/wCrSpc989t0

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت 2 : ادامه STREAM SOCKETS

در قسمت دوم این مجموعه به ادامه برنامه نویسی سوکت در زبان سی و سیستم عامل لینوکس خواهیم پرداخت . در قسمت قبلی client سوکت های stream را ساختیم . در این قسمت به برنامه نویسی سرور سوکت های stream خواهیم پرداخت


Aparat : https://www.aparat.com/v/mzdjf23
Youtube : https://youtu.be/oKQj8xyop78

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت 1 : STREAM SOCKETS

در اولین قسمت از مجموعه سوکت نویسی در زبان C به بررسی برنامه نویسی سوکت در زبان C و در سیستم عامل لینوکس خواهیم پرداخت . در این قسمت به آموزش برنامه نویسی سوکت های STREAM با استفاده از سیستم کال های لینوکس خواهیم پرداخت .


Aparat : https://www.aparat.com/v/chh16e5
Youtube : https://youtu.be/62R27JAWUyk

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
Media is too big
VIEW IN TELEGRAM
🟣 دوره تست نفوذ وایرلس با پایتون

یکی از بهترین روش های یادگرفتن ، ساختن است .

ما با درنظرگفتن این موضوع ، در این دوره به بررسی تست نفوذ وایرلس با رویکرد ابزارنویسی پایتون پرداخته ایم . در این دوره نه تنها کار با ابزار های مرسوم برای تست نفوذ وایرلس را یادگرفته بلکه ابزارهایی مشابه آن ها راخودمان در پایتون پیاده سازی میکنیم .

ابتدا در بخش مبانی به یادگیری چگونگی و پیشنیاز های مربوط به شبکه های Wi-Fi پرداخته ایم ، سپس در ادامه دوره کار با کتابخانه بسیار محبوب و قدرتمند Scapy را یاد میگیریم . نهایتا بعد از فراگرفتن پیشنیاز ها ، به سراغ بخش تست نفوذ وایرلس با پایتون میرویم .

در بخش تست نفوذ ، از اسکن و شنود محیط گرفته تا مورد حمله قرار دادن کلاینت ها و بدست آوردن password نقاط دسترسی توسط اسکریپت هایی که خودمان مینویسیم و همچنین معرفی ابزار های موجود برای آن موارد خواهیم پرداخت .

جهت مشاهده سرفصل دروس دوره و دریافت دوره به لینک زیر مراجعه کنید :
https://mrpythonblog.ir/product/python-wireless-pentest/


#Network

🎩 کانال مسترپایتون، آموزش ابزارنویسی ، توسعه بدافزار و مهندسی معکوس
🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🔴 ساخت KeyLogger ویندوزی با استفاده از Hooking

در این قسمت به بررسی یکی دیگر از روش های مرسوم ساخت کیلاگر های ویندوزی خواهیم پرداخت . اگر مشاهده کرده باشید در یکی از ویدیو های قبلی بررسی کردیم یکی از روش های ساخت کیلاگر استفاده از تابع GetAsyncKeyState بود . در این روش از مکانیزم Hooking ویندوز برای ساخت کیلاگر استفاده میکنیم .

Aparat : https://www.aparat.com/v/cbuf1lv

#MalwareDevelopment

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🎆 سرفصل های لینک شده دوره رایگان شکستن کد ها با پایتون (Cracking Codes with Python) :
( 📖 ترجمه ویدیویی کتابی به همین نام )

۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)


#Cryptography

وبسایت آموزشی مستر پایتون
🎩
🆔 :‌ @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (Hossein)
🟣 تزریق کد بوسیله تکنیک RWX-Memory Hunting

تکنیک RWX-Memory Hunting روشی بسیار ساده برای تزریق کد به پروسه های دیگر است . همانطور که از اسم این تکنیک بر می آید ،‌ به حافظه کل پروسه های سیستم سرک میکشیم ، به محض اینکه یک قسمت از حافظه در پروسه دیگری با حالت RWX ( قابل خواندن ، نوشتن و اجرا کردن)‌ پیدا کردیم ، یک shellcode درون آن مینویسیم و یک thread برای اجرای آن shellcode میسازیم (دقیقا کاری که در “تزریق کد کلاسیک” انجام میدادیم) .

https://mrpythonblog.ir/rwx-memory-hunting/

#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟣 پیاده سازی APC Injection در C

تکنیک APC Injection یکی دیگر از روش های تزریق و اجرای کد در پروسه های دیگر است . در این پست به بررسی اینکه APC در ویندوز چیست و چگونه بدافزار ها از آن برای تزریق کد استفاده میکنند میپردازیم

https://mrpythonblog.ir/apc-injection


#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 بررسی پروتکل Diffie Hellman و ریاضیات آن

یکی از مشکلاتی که الگوریتم های رمزنگاری متقارن دارن ، بحث تبادل کلیدشونه . این مشکل وقتی خیلی به چشم میاد که دو طرف ارتباط خیلی از هم دور باشن و مجبور باشن از طریق اینترنت یا ... سر یه کلید توافق کنن . مشکل اینجاست که ممکنه کسی اون وسط بتونه کلیدشون رو شنود کنه . دیفی هلمن اومده که این مشکلو حل کنه . یه الگوریتم ریاضیاتی که دو طرف ارتباط با استفاده از اون سر یک کلید یکسان توافق میکنن بدون اینکه با شنود ارتباط بین اونا بشه فهمید اون کلیده چی بوده !!‌ :)

در این ویدیو ابتدا پیشنیاز های ریاضیاتی دیفی هلمن رو مطرح میکنیم ، یک سری قضیه اثبات میکنیم و سپس با استفاده از اون قضایا خیلی راحت دیفی هلمن رو درک میکنیم ... با ما همراه باشید :)

Aparat : https://www.aparat.com/v/CgS6U

#Cryptography

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 آموزش API Hooking در ویندوز

در اصل API Hooking تکنیکی هست که به وسیله ی اون میتونیم رفتار توابع API در سیستم عامل را برای یک پروسه خاص به دلخواه تغییر بدیم . در این ویدیو میبینیم این کار چطور انجام میشه (هم در ویندوز ۳۲ بیت و هم ۶۴ بیتی) . ابتدا به صورت دستی خودمون این تکنیک رو با استفاده از دیباگر x64dbg و ابزار Cheat Engine پیاده سازی میکنیم ، سپس کدی به زبان C مینویسیم که خودش خودکار اینکارو انجام بده .

Aparat : https://www.aparat.com/v/TN7j1


#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 آموزش تکنیک Disassembly Desynchronization

به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد  .

https://mrpythonblog.ir/disassembly-desynchronization



#MalwareDevelopment #AntiReversing

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 تحلیل و اجرای باج افزار WannaCry - قسمت 2 از 2

در قسمت قبلی به صورت تئوری بررسی کردیم باج افزار واناکرای چیکار میکنه و چجوری خودشو تکثیر میکنه ، تو این قسمت میخوایم اول اونو روی یه ماشین مجازی اجراش کنیم تا ببینیم چجوری سیستممونو آلوده میکنه و بعد با ابزار ghidra تحلیلش کنیم تا بتونیم killswitch داخلش رو پیدا کنیم ...

Aparat : https://www.aparat.com/v/suk8H
Weblog : https://mrpython.blog.ir/post/191


#ReverseEngineering #MalwareAnalysis #WannaCry

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 تحلیل و اجرای باج افزار WannaCry - قسمت 1 از 2

قراره یه دو قسمتی باحالو شروع کنیم . تو این دو قسمت میخوایم به بررسی بدافزار معروف WannaCry که تونست بیش از 230 هزار کامپیوتر در 150 کشور رو آلوده به خودش بکنه . در قسمت اول به صورت تئوری کارکرد ویروس رو شرح میدیم و در قسمت بعدی قراره توی یه ماشین مجازی ویروس رو اجرا کنیم و با ابزار های مهندسی معکوس اونو بررسی کنیم ...
بعضی از مفاهیمی که در این قسمت بررسی خواهد شد :
- اطلاعات آماری بدافزار
- الگوریتم تکثیر ویروس
- الگوریتم رمزنگاری فایل ها توسط ویروس
- معرفی مارکوس هاچینز و کاری که کرد

Aparat : https://www.aparat.com/v/Wzdp1
Weblog : https://mrpython.blog.ir/post/190


#ReverseEngineering #MalwareAnalysis #WannaCry

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 8 : استفاده از Npcap در ویندوز

در این قسمت میبینیم چطور میتونیم با استفاده از Npcap که معادل ویندوزی libpcap هست ، تمام کد هایی که قسمت های قبلی روی لینوکس نوشته بودیم رو در ویندوز کامپایل و اجرا کنیم .

Aparat : https://www.aparat.com/v/vbc97n5
Youtube : https://youtu.be/uMCZNnwo_dk


#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 7 : کدگشایی TCP & UDP

در این قسمت به کدگشایی بسته های TCP و UDP به همراه داده همراه آن ها میپردازیم . کدی که در این قسمت مینویسیم میتونه اطلاعات هدر های TCP و UDP به همراه داده ای که همراه اونا هست رو روی صفحه به ما نمایش بده .

Aparat : https://www.aparat.com/v/tycqb49
Youtube : https://youtu.be/NWe4C2zIYEw

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت 6 : کدگشایی ARP و ICMP

در این قسمت بخش کدگشایی بسته های ARP و ICMP رو به کدی که قبلا نوشتیم اضافه میکنیم .

Aparat : https://www.aparat.com/v/qwuhgg1
Youtube : https://youtu.be/qvrcjviipbM

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۵ : کدگشایی هدر IPv4

در قسمت قبلی هدر مربوط به Ethernet در بسته رو بررسی کردیم .در این قسمت کدی مینویسیم که اولا تشخیص بده آیا بسته شنود شده دارای هدر IPv4 هست یا خیر و اگر بود هدر IPv4 را دیکد کنه و اطلاعات اون رو به ما نمایش بده .

Aparat : https://www.aparat.com/v/ffnny7o
Youtube : https://youtu.be/Fm6eBjOi4mQ

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۴ : بررسی هدر Ethernet

از این قسمت شروع به بررسی محتوای بسته شنود شده خواهیم کرد . در این قسمت اولین هدر بسته شنود شده یعنی Ethernet را بررسی میکنیم و MAC Address های مبدا و مقصد بسته ها را مشخص میکنیم .

Aparat : https://www.aparat.com/v/kuzg5cv
Youtube : https://youtu.be/zfwAglteqOI

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST