Dev Perfects – Telegram
Dev Perfects
43 subscribers
9.23K photos
1.26K videos
468 files
13K links
بخوام خیلی خلاصه بگم
این کانال میاد مطالب کانالای خفن تو حوزه تکنولوژی و برنامه نویسی رو جمع میکنه

پست پین رو بخونید
https://news.1rj.ru/str/dev_perfects/455


ارتباط:
https://news.1rj.ru/str/HidenChat_Bot?start=936082426
Download Telegram
Forwarded from یک برنامه نویس تنبل (  MΞ)
This media is not supported in your browser
VIEW IN TELEGRAM
🔸gitdiagram
یه ریپو باز کنید بجای hub بزنید diagram
میتونید دیاگرام پروژه رو ببینید و با کلیک به کدهای اون قسمت برید
مثال:
https://github.com/ahmedkhaleel2004/gitdiagram
تبدیل میشه به:
https://gitdiagram.com/ahmedkhaleel2004/gitdiagram

کاش همچین چیزی برای vscode هم بزنن
خیلی بدردبخوره

@TheRaymondDev
کلا ریپوهای awesome رو دوست دارم، میشه توش چند ساعت زمان رو نفهمید

این هم برای لیست سرورهای MCP هست که خیلی خوبه:
https://github.com/punkpeye/awesome-mcp-servers

@DevTwitter | <Sabber/>
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوک نویسی زبان C در ویندوز - قسمت ۴ : ادامه DATAGRAM SOCKET

در ادامه قسمت قبلی به پیاده سازی برنامه سمت سرور سوکت های DATAGRAM خواهیم پرداخت .

Aparat : https://www.aparat.com/v/othi395
Youtube : https://youtu.be/b5pvlsnq05s

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوک نویسی زبان C در ویندوز - قسمت ۳ : DATAGRAM SOCKET

در قسمت های قبلی به بررسی نوع سوکت های STREAM که از ارتباط TCP استفاده میکردند پرداختیم . از این قسمت به بررسی سوکت های نوع DATAGRAM که از ارتباط UDP استفاده میکنند میپردازیم و پروژه کلاینت سروری قبلی را با استفاده از این نوع سوکت ها پیاده سازی خواهیم کرد .

Aparat : https://www.aparat.com/v/tecv592
Youtube : https://youtu.be/ge4Fg7dNzuE

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در ویندوز - قسمت ۲ :ادامه STREAM SOCKET

در این قسمت ، در ادامه قسمت قبل به پیاده سازی سمت سرور سوکت های STREAM خواهیم پرداخت

Aparat : https://www.aparat.com/v/kazkw52
Youtube : https://youtu.be/BRUCW_FIyK4

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در ویندوز - قسمت ۱ : STREAM SOCKET

این قسمت شروع مجموعه سوکت نویسی زبان C در ویندوز هستش . در ویدیو های قبلی سوکت نویسی زبان سی در لینوکس رو بررسی کردیم و از این قسمت میخوایم بریم سراغ سیستم عامل ویندوز .
در این قسمت به بررسی سوکت های نوع STREAM در ویندوز میپردازیم .

Aparat : https://www.aparat.com/v/feendkw
Youtube : https://youtu.be/nO_sxvXXXVk

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت ۴ : ادامه DATAGRAM SOCKET

در ادامه قسمت قبل به پیاده سازی سرور UDP مربوط به سوکت های Datagram در لینوکس و زبان سی خواهیم پرداخت .

Aparat : https://www.aparat.com/v/ies54ma
Youtube : https://youtu.be/gN52Ec9Jlio

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت ۳ : DATARAM SOCKET

در ادامه مجموعه ، به بررسی نوع دیگری از سوکت ها به نام سوکت های Datagram خواهیم پرداخت که ارتباطی غیر قابل اطمینان (Unreliable) و بدون اتصال (Connection-less) که میتواند همان پروتکل UDP باشد برقرار میکنند .


Aparat : https://www.aparat.com/v/ypdbs91
Youtube : https://youtu.be/wCrSpc989t0

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت 2 : ادامه STREAM SOCKETS

در قسمت دوم این مجموعه به ادامه برنامه نویسی سوکت در زبان سی و سیستم عامل لینوکس خواهیم پرداخت . در قسمت قبلی client سوکت های stream را ساختیم . در این قسمت به برنامه نویسی سرور سوکت های stream خواهیم پرداخت


Aparat : https://www.aparat.com/v/mzdjf23
Youtube : https://youtu.be/oKQj8xyop78

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🟣 سوکت نویسی زبان C در لینوکس - قسمت 1 : STREAM SOCKETS

در اولین قسمت از مجموعه سوکت نویسی در زبان C به بررسی برنامه نویسی سوکت در زبان C و در سیستم عامل لینوکس خواهیم پرداخت . در این قسمت به آموزش برنامه نویسی سوکت های STREAM با استفاده از سیستم کال های لینوکس خواهیم پرداخت .


Aparat : https://www.aparat.com/v/chh16e5
Youtube : https://youtu.be/62R27JAWUyk

#Network

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
Media is too big
VIEW IN TELEGRAM
🟣 دوره تست نفوذ وایرلس با پایتون

یکی از بهترین روش های یادگرفتن ، ساختن است .

ما با درنظرگفتن این موضوع ، در این دوره به بررسی تست نفوذ وایرلس با رویکرد ابزارنویسی پایتون پرداخته ایم . در این دوره نه تنها کار با ابزار های مرسوم برای تست نفوذ وایرلس را یادگرفته بلکه ابزارهایی مشابه آن ها راخودمان در پایتون پیاده سازی میکنیم .

ابتدا در بخش مبانی به یادگیری چگونگی و پیشنیاز های مربوط به شبکه های Wi-Fi پرداخته ایم ، سپس در ادامه دوره کار با کتابخانه بسیار محبوب و قدرتمند Scapy را یاد میگیریم . نهایتا بعد از فراگرفتن پیشنیاز ها ، به سراغ بخش تست نفوذ وایرلس با پایتون میرویم .

در بخش تست نفوذ ، از اسکن و شنود محیط گرفته تا مورد حمله قرار دادن کلاینت ها و بدست آوردن password نقاط دسترسی توسط اسکریپت هایی که خودمان مینویسیم و همچنین معرفی ابزار های موجود برای آن موارد خواهیم پرداخت .

جهت مشاهده سرفصل دروس دوره و دریافت دوره به لینک زیر مراجعه کنید :
https://mrpythonblog.ir/product/python-wireless-pentest/


#Network

🎩 کانال مسترپایتون، آموزش ابزارنویسی ، توسعه بدافزار و مهندسی معکوس
🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🔴 ساخت KeyLogger ویندوزی با استفاده از Hooking

در این قسمت به بررسی یکی دیگر از روش های مرسوم ساخت کیلاگر های ویندوزی خواهیم پرداخت . اگر مشاهده کرده باشید در یکی از ویدیو های قبلی بررسی کردیم یکی از روش های ساخت کیلاگر استفاده از تابع GetAsyncKeyState بود . در این روش از مکانیزم Hooking ویندوز برای ساخت کیلاگر استفاده میکنیم .

Aparat : https://www.aparat.com/v/cbuf1lv

#MalwareDevelopment

🆔 : @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (حسین)
🎆 سرفصل های لینک شده دوره رایگان شکستن کد ها با پایتون (Cracking Codes with Python) :
( 📖 ترجمه ویدیویی کتابی به همین نام )

۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)


#Cryptography

وبسایت آموزشی مستر پایتون
🎩
🆔 :‌ @MrPythonBlog | BOOST
Forwarded from Mr Python | مستر پایتون (Hossein)
🟣 تزریق کد بوسیله تکنیک RWX-Memory Hunting

تکنیک RWX-Memory Hunting روشی بسیار ساده برای تزریق کد به پروسه های دیگر است . همانطور که از اسم این تکنیک بر می آید ،‌ به حافظه کل پروسه های سیستم سرک میکشیم ، به محض اینکه یک قسمت از حافظه در پروسه دیگری با حالت RWX ( قابل خواندن ، نوشتن و اجرا کردن)‌ پیدا کردیم ، یک shellcode درون آن مینویسیم و یک thread برای اجرای آن shellcode میسازیم (دقیقا کاری که در “تزریق کد کلاسیک” انجام میدادیم) .

https://mrpythonblog.ir/rwx-memory-hunting/

#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟣 پیاده سازی APC Injection در C

تکنیک APC Injection یکی دیگر از روش های تزریق و اجرای کد در پروسه های دیگر است . در این پست به بررسی اینکه APC در ویندوز چیست و چگونه بدافزار ها از آن برای تزریق کد استفاده میکنند میپردازیم

https://mrpythonblog.ir/apc-injection


#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🟢 بررسی پروتکل Diffie Hellman و ریاضیات آن

یکی از مشکلاتی که الگوریتم های رمزنگاری متقارن دارن ، بحث تبادل کلیدشونه . این مشکل وقتی خیلی به چشم میاد که دو طرف ارتباط خیلی از هم دور باشن و مجبور باشن از طریق اینترنت یا ... سر یه کلید توافق کنن . مشکل اینجاست که ممکنه کسی اون وسط بتونه کلیدشون رو شنود کنه . دیفی هلمن اومده که این مشکلو حل کنه . یه الگوریتم ریاضیاتی که دو طرف ارتباط با استفاده از اون سر یک کلید یکسان توافق میکنن بدون اینکه با شنود ارتباط بین اونا بشه فهمید اون کلیده چی بوده !!‌ :)

در این ویدیو ابتدا پیشنیاز های ریاضیاتی دیفی هلمن رو مطرح میکنیم ، یک سری قضیه اثبات میکنیم و سپس با استفاده از اون قضایا خیلی راحت دیفی هلمن رو درک میکنیم ... با ما همراه باشید :)

Aparat : https://www.aparat.com/v/CgS6U

#Cryptography

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 آموزش API Hooking در ویندوز

در اصل API Hooking تکنیکی هست که به وسیله ی اون میتونیم رفتار توابع API در سیستم عامل را برای یک پروسه خاص به دلخواه تغییر بدیم . در این ویدیو میبینیم این کار چطور انجام میشه (هم در ویندوز ۳۲ بیت و هم ۶۴ بیتی) . ابتدا به صورت دستی خودمون این تکنیک رو با استفاده از دیباگر x64dbg و ابزار Cheat Engine پیاده سازی میکنیم ، سپس کدی به زبان C مینویسیم که خودش خودکار اینکارو انجام بده .

Aparat : https://www.aparat.com/v/TN7j1


#MalwareDevelopment

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 آموزش تکنیک Disassembly Desynchronization

به کار بردن تکنیک Disassembly Desynchronization در یک بدافزار موجب میشود تا نرم افزار های Disassembler نتوانند به درستی کد باینری آن بدافزار را disassemble کنند . یک روش ضد مهندسی معکوس ایستا (anti static reversing) است که غالبا بدافزار ها برای سخت و پیچیده کردن پروسه مهندسی معکوس ایستا به کار میبرند . دقت کنید همانطور که گفته شد این روش فقط مهندسی معکوس ایستا را مورد هدف قرار میدهد و تاثیری در مهندسی معکوس پویا ندارد  .

https://mrpythonblog.ir/disassembly-desynchronization



#MalwareDevelopment #AntiReversing

🆔 : @mrpythonblog
Forwarded from Mr Python | مستر پایتون (Hossein)
🔴 تحلیل و اجرای باج افزار WannaCry - قسمت 2 از 2

در قسمت قبلی به صورت تئوری بررسی کردیم باج افزار واناکرای چیکار میکنه و چجوری خودشو تکثیر میکنه ، تو این قسمت میخوایم اول اونو روی یه ماشین مجازی اجراش کنیم تا ببینیم چجوری سیستممونو آلوده میکنه و بعد با ابزار ghidra تحلیلش کنیم تا بتونیم killswitch داخلش رو پیدا کنیم ...

Aparat : https://www.aparat.com/v/suk8H
Weblog : https://mrpython.blog.ir/post/191


#ReverseEngineering #MalwareAnalysis #WannaCry

🆔 : @mrpythonblog