Dev Perfects
40 subscribers
9.23K photos
1.26K videos
468 files
13K links
بخوام خیلی خلاصه بگم
این کانال میاد مطالب کانالای خفن تو حوزه تکنولوژی و برنامه نویسی رو جمع میکنه

پست پین رو بخونید
https://t.iss.one/dev_perfects/455


ارتباط:
https://t.iss.one/HidenChat_Bot?start=936082426
Download Telegram
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۳ : فیلترگذاری شنود و خواندن فایل های PCAP


در این قسمت یاد میگیریم چطور میتونیم برای شنود بسته در libpcap فیلتر های دلخواه تنظیم کنیم تا فقط بسته های مدنظر ما شنود شود . این موضوع باعث میشود بسته های کمتری شنود شده و درنتیجه منابع حافظه و پردازش کمتری در برنامه های ما مصرف شود.
همچنین یاد میگیریم چطور به جای شنود بسته به صورت زنده (live) از طریق کارت شبکه ، بسته های ذخیره شده در فایل های pcap یا pcapng که توسط برنامه های مثل tcpdump و wireshark تولید شده اند را بخوانیم .

Aparat : https://www.aparat.com/v/ruwftf5
Youtube : https://youtu.be/yk3OZ3YXEHk

#Network #Libpcap

🆔: @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۲ : شنود بسته های شبکه

در این قسمت یاد میگیریم چطور با استفاده از توابع pcap_next و pcap_loop به شنود بسته های شبکه بپردازیم .


Aparat : https://www.aparat.com/v/wha9884
Youtube : https://youtu.be/pvamPkf4CbY

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 آموزش کتابخانه PCAP در زبان C - قسمت ۱ : نصب کتابخانه و شروع شنود شبکه

به مجموعه آموزش libpcap زبان C خوش اومدید . خب همونطور که میدونید با libpcap میتونیم بسته های شبکه رو در زبان C به راحتی شنود کنیم و به وسیله اون طیف وسیعی از ابزار ها رو بنویسیم .
در این قسمت ابتدا کتابخانه libpcap رو نصب میکنیم و سپس کار با توابعی مثل pcap_lookupdev و pcap_findalldevs برای سرشماری و پیدا کردن کارت شبکه های سیستم رو یامیگیریم .
همچنین مفهوم لیست های پیوندی (Linked lists) رو هم بررسی میکنیم .

Aparat : https://www.aparat.com/v/mlqb1oz
Youtube : https://youtu.be/S3Hm8K5rKc0

#Network #Libpcap

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 کرک ویندوز ۹۵ با Ghidra

یکی از ملموس ترین کاربرد های مهندسی معکوس برای هر ایرانی ، کرک کردن نرم افزار ها و سیستم عامل هاست . تو این قسمت آماده ایم که برگردیم به دوران ویندوز ۹۵ و ببینیم امنیت این سیستم عامل در اون زمان در چه حد بوده . نهایتا میبینیم که چطوری میشه با نرم افزار قدرتمند ghidra الگوریتم بررسی صحت سریال ویندوز ۹۵ رو دور زد و اون رو فعال کرد . با ما همراه باشید …

https://mrpythonblog.ir/crack-windows95-ghidra


#ReverseEngineering #Ghidra

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 شل معکوس (Reverse Shell)

مفهوم پوسته معکوس ، در واقع نوعی دسترسی به سیستم مورد هدف توسط هکر است که در آن خود سیستم هدف به هکر وصل میشود . به عبارتی سیستم هدف به سیستم هکر که در حال شنود است متصل میشود و یک دسترسی shell از خود در اختیار هکر میگذارد . هکر از طریق این shell میتواند دستورات دلخواه خود را روی سیستم هدف به اجرا در بیاورد .

https://mrpythonblog.ir/reverse-shells


#MalwareDevelopment #ReverseShells

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 رمزنگاری کتابی با پایتون

امروزه کتاب ها یکی از دردسترس ترین و پراستفاده ترین چیزای زندگی هممون هستند . چه آدم کتابخونی باشیم یا نه کاملا برعکس ، فرقی نمیکنه در نهایت ما همیشه با کتاب ها سروکار داریم . جالبه بدونید که با استفاده از همین کتاب ها میشه اطلاعاتمون رو رمز کنیم و به بقیه انتقال بدیم . احتمالا روش های مختلفی برای اینکار وجود داره ولی یه نوع الگوریتم رمزنگاری هست به نام رمزنگاری کتابی (Book Cipher) که با استفاده از اون متون خودمون رو با بهره گیری از کتاب ها ، رمز میکنیم . 

https://mrpythonblog.ir/book-cipher-python


#Cryptography

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 تزریق کد کلاسیک (Code Injection)

تزریق کد (code injection) به سادگی یعنی وادار کردن یک پروسه دیگر به اجرای کد دلخواه ما . به عبارتی طی این فرایند ، یک پروسه (بد افزار) کد دلخواه خود را به پروسه ای دیگر تزریق کرده و موجب اجرای کد توسط پروسه هدف میشود .

https://mrpythonblog.ir/classic-code-injection


#MalwareDevelopment #CodeInjection

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 تزریق DLL کلاسیک (DLL Injection)

تزریق DLL یکی از تکنیک های مرسوم برای اجرای کد دلخواه هکر ، توسط پروسه های عادی سیستم است . در این تکنیک هکر یک فایل DLL مخرب که حاوی کد های دلخواه او است را ساخته و سپس این فایل را به یک پروسه عادی سیستم تزریق میکند . این باعث میشود تا کد مخرب داخل DLL توسط آن پروسه اجرا شود . برای تزریق DLL ، روش های مختلفی وجود دارد و  بوجود خواهد آمد !‌اما در این قسمت به روش کلاسیک و سنتی آن میپردازیم .

https://mrpythonblog.ir/classic-dll-injection


#MalwareDevelopment #CodeInjection

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 تکنیک DLL Hijacking

در این قسمت به بررسی تکنیک DLL Hijacking میپردازیم . این تکنیک برای مقاصدی مثل ماندگاری (Persistence) ، افزایش سطح دسترسی (Privilege Escalation) و یا عبور از مکانیزم های امنیتی استفاده میشود .

https://mrpythonblog.ir/dll-hijacking


#MalwareDevelopment #CodeInjection

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 پیدا کردن PID بر اساس اسم پروسه در C

هر برنامه یا فایل اجرایی ، وقتی در سیستم عامل اجرا شود یک پروسه (Process) به ازای آن ساخته شده است . به عبارتی پروسه ها برنامه های درحال اجرا هستند  . سیستم عامل ها برای مدیریت این پروسه ها یک شناسه عددی به نام Process Identification (PID) به آن ها اختصاص میدهند.  در اکثر حملات تزریق کد یا DLL ما نیاز به دانستن PID پروسه مقصد داریم . بنابراین حیاتی است که بتوانیم کدی بنویسیم که هوشمندانه PID پروسه های درحال اجرا در سیستم عامل را پیدا کند …

https://mrpythonblog.ir/find-pid-in-c


#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Linuxor ?
This media is not supported in your browser
VIEW IN TELEGRAM
این سایت هم جالبه می‌تونین باهاش دیاگرام یه ریپو رو ببینید خیلی راحت تر یه ریپو رو درک می‌کنید،
برای این کار کافیه آدرس domain رو به صورت زیر تغییر بدید

آدرس ریپو :
github.com/laravel/laravel

تبدیل به دیاگرام :

gitdiagram.com/laravel/laravel

@Linuxor
من یه دیتاست ۲۶ هزارتایی از اسامی فارسی به همراه جنسیت و نوشتار انگلیسی اون‌ها درست کردم که یکی از بزرگترین دیتاست‌های open source در نوع خودشه. کاربرد‌هاش بی‌نهایته :)
استار دادن اگه به کارتون میاد یادتون نره

https://github.com/farbodbj/persian-gender-by-name

@DevTwitter | <Farbod/>
Forwarded from CleverDevs (Mammad)
من وقتی بعد چند وقت فک میکنم اون باگی که نمیتونستم حلش کنم رو الان میتونم :

#fun
@CleverDevs - @CleverDevsGp
Forwarded from Python Hints
وقتی صحبت از امنیت میشه خیلی از توسعه دهنده‌های اینکار رو وظیفه تیم امنیت می‌دونند؛ که خب درست هم هست ولی تا یک جایی. شما هم بعنوان توسعه دهنده باید یک سری موارد رو بدونید.
مثلا خیلی دیدم؛ تیم‌های تست نفوذ فراموش می‌کنند (دسترسی ندارند) الگوریتم hash کردن پسورد داخل دیتابیس رو چک کنند؛ اینجا دانش شما بعنوان برنامه‌نویس پروژه خودش رو نشون میده و یک لایه اطمینان بیشتر برای پروژه خواهد بود.

دمشون گرم؛ تیم توسعه Django رو می‌گم چرا که اکثر اتک‌های مهم رو تا جایی که امکانش هست جلوگیری می‌کنند و برای همین هم همیشه می‌گم بکند رو فارغ از فریمورک یاد بگیرید. با این حال بسیاری دولوپر Django هست که حتی زحمت بررسی و آپدیت به آخرین پچ‌های امنیتی رو به خودش نمیده مثلا pip freeze و version locking استفاده کرده.

توی بعضی مواقع هم دانستن بعضی نکات امنیتی برای optimization بهتون کمک می‌کنه؛ مثلا توی password hash ممکن هست تحت یک شرایط خاصی اصلا الگوریتمی مثل Argon2 به کار شما نیاد و به دلایلی بهش نیاز نداشته باشید تحت این شرایط می‌تونید برگردید روی sha256 و از اون استفاده کنید (این یک مثال بود اگر argon2 رو نمی‌شناسید درموردش بخونید؛ توی لیست PASSWORD_HASHERS های Django هم هست ولی خود Django از PBKDF2 استفاده می‌کنه پیشفرض)


خیلی از برنامه‌نویس‌ها سرویس login امنی دارند که از موارد امنیتی خوبی هم استفاده می‌کنه throttling, brute-force blocker, hashing و ... اما بعضی موارد باید فراتر ازین بره؛ چیزی که خیلی ندیدم حتی روی بعضی سرویس‌های لاگین شرکت‌های بزرگ و موارد حساس.
فرض کنید شما login با ایمیل اعضای شرکت بزنید (ایمیل‌های شرکتی اصول خاصی داره و راحت بدست میاد) اگر ایمیل اشتباه باشه response time شاید زیر 20ms باشه ولی وقتی ایمیل درست هست بالای 100ms می‌شه این یکی از تکنیک‌‌های قدیمی مورد استفاده برای نفوذ به صفحات ادمین بوده و هست. شما وقتی username. email رو پیدا کنی یک نگرانی کمتر خواهی داشت.
برای همین کسی که با این موارد آشنا هست؛ برای اینکه response time لاگین درست و غلط رو یکسان کنه وقتی می‌بینه یوزر وجود نداره بجای اینکه درجا پاسخ رو برای کاربر بفرسته یکبار پسورد رو با یک چیز رندم (طبق validation نمی‌تونه توی دیتابیس باشه) حساب می‌کنه و بعد response اطلاعات غلط روی لاگین رو بر می‌گردونه.


البته که من برای این مثال دست روی یک موردی گذاشتم که خیلی‌ها رعایت نمی‌کنند (شاید نیازی هم ندارند) و خیلی‌ها بلد نیستند (باید دنبال یک جیزی هم می‌گشتم که خود django امن نکرده باشه)

یا مثلا توی کار با دیتا قبول نکردن دیتای pickle؛ اینو برگردید بالا من همون اوایل شروع کار کانال گفتم با مثال و حدود ۶ ماه قبل یکی از خوبای دنیای تکنولوژی با همین روش بهش نفوذ شد (hugging face رو منظورم هست)

یا توی شرکت‌هایی که یوزر فایل آپلود می‌کنه و نیروی انسانی باید فایل رو بررسی کنه؛ خیلی وقتا دیدم فقط پسوند فایل بررسی میشه و ...

حالا چه چیزهایی رو باید بعنوان دولوپر بدونید ؟ OWASP TOP 10 حداقلی ترین مواردی هست که شما بعنوان یک دولوپر باید بشناسید و راهای مقابله باهاش رو هم بلد باشید.

ولی بطور خاص برای Django Rest Framework حداقل این cheathseet رو باید داشته باشد
OWASP cheatsheet for DRF

من یک cheatsheet شخصی خودم دارم (شامل مواردی از بخش‌های مختلف همین cheatsheet هم هست) ولی متاسفانه نمی‌تونم به اشتراک بذارم چون آخرین ورژن رو با داکیومنت شرکت ادغام کردم. اما پیشنهاد میدم لینک بالا رو بخونید و حتما حتما حتما نگاهی هم به رفرنس‌هاشون بندازید این خیلی مهمه.
Forwarded from Python Hints
#موقت

نوشتن این پست ۴۵ دقیقه زمان برد؛ چون عادت دارم مثال‌ها رو هی تغییر میدم تا مطمئن بشم اون چیزی که فکر می‌کنم رو منتقل می‌کنه.

برای همین آموزش دادن برام خیلی سخت هست همیشه.
توی @pyrust شروع کردم آموزش های کوچیک رو ولی بعضی از پست‌ها بیش از ۱ ساعت هم زمان میبره تایپ کردنش مثلا فرق Stack, Heap رو توضیح دادن فکر می‌کنم ۲ ساعت شد.

درنهایت:
بله من تایم میگیرم هرکاری که انجام میدم رو.
Forwarded from Gopher Academy
🔵 عنوان مقاله
How to Manage Tool Dependencies in Go 1.24+

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به تفصیل به بررسی زیر دستور جدید 'go tool' در زبان برنامه نویسی Go می‌پردازد. تمرکز اصلی مقاله بر استفاده عملی از این زیر دستور است و شامل نکات کاربردی برای بهبود فرآیند توسعه نرم افزار می‌باشد. مقاله همچنین راهکاری مفید را ارائه می‌دهد که شامل جدا کردن ابزارها در یک فایل ماژول جداگانه است. این رویکرد به توسعه‌دهندگان کمک می‌کند تا تعمیر و نگهداری کد خود را راحت‌تر کرده و وابستگی‌های پروژه را بهتر مدیریت کنند. این مقاله برای برنامه‌نویسانی که مایل به بهینه‌سازی کار با محیط Go هستند مفید است و ارائه‌های مفیدی درخصوص چگونگی استفاده بهینه از امکانات جدید ابزار Go را فراهم می‌کند.

🟣لینک مقاله:
https://golangweekly.com/link/166123/web


👑 @gopher_academy
آقا این رپو با php یه MCP سرور ساده برای زمان پیاده کرده مثلا ساعت چنده یا ساعت فولان جا چنده میشه راحت فهمید چیکار کرده
البته اگه زبون ژاپنی بلد باشی
https://github.com/uzulla/mcp-time-php/

@DevTwitter | <Saman/>
Forwarded from Linuxor ?
معماری میکروسرویس و داکر فلسفه‌اش اینه که هر کانتینر فقط یه کار رو انجام بده نه چند تا با هم

@Linuxor
⚡️ نکات طلایی برای استفاده از مدل‌های زبانی بـزرگ (LLM) از زبان آنـدری کـارپاتی، بنیان‌گذار OpenAI:

آندری کارپاتی، رویکرد شخصیش رو در استفاده از مـدل‌هـای زبانی بـه اشتراک گذاشته و در سخنرانی جدیدش، به‌تفصیل توضیح‌میده که چطور میشه یه گفتگو رو با مدل‌های زبانی بزرگ انجام داد تا بهترین پاسخ‌ها را دریافت کرد.

📄حالا بعضی از جالب‌ترین نکات سخنرانی:

💎هنگام تغییر موضوع، یه چـت جدید رو شروع کنید. این به مدل کمک میکنه تا روی یه سوال خاص تمرکز کنه و از دانشش به طور موثرتری استفاده کنه.

💎شما می‌تونید فراتر از متن با ربات‌ها گفتگو و تعامل داشته باشین. ChatGPT و سایر دستیارها حالت‌های مناسبی برای ارتباط صـوتی ارائـه میدن. همچنین می‌تونن اطلاعات رو از تصاویر و حتی ویدیوها به صورت سریع پردازش کنند. کارپاتی همینطور گفت که این ویژگی‌ها ممکنه برای بستگان مسن شما خیلی مفید و قابل استفاده باشه.

💎از کاستوم GPTها حتما استفاده کنید. این‌ها قابلیت‌های ChatGPT رو گسترش می‌دهند. برای مثال، کارپاتی از کاستوم GPT برای یادگیری زبان کره‌ای استفاده می‌کنه.
••تماشای کامل سخنرانی••
Forwarded from Gopher Academy
درود به همه

دوستان عزیزی که علاقه‌مند به تبلیغات در توییتر هستند، می‌توانند به من پیام بدن.

@mrbardia72

صفحه توییتر ما با بیش از ۱۱ هزار فالوور فعال، فضای مناسبی برای معرفی کسب‌وکار شما فراهم می‌کند.