دوستان سلام
برای Bot تلگرام که در حال نوشتن آن هستم، برای ورودی که باید CVE-ID باشد، نیاز است تا Input Validation انجام بدم. فرمت CVE-ID هم بدینگونه است: عبارت CVE - سال بصورت 4 رقم - عدد شناسه بین 4 تا 7 رقم
مثال:
CVE-2021-44228
چه روشی را برای Validation پیشنهاد میدهید؟
در گروه Chat اگر تمایل داشتید مطرح کنید:
https://www.tgoop.com/PythonSocketChat
برای Bot تلگرام که در حال نوشتن آن هستم، برای ورودی که باید CVE-ID باشد، نیاز است تا Input Validation انجام بدم. فرمت CVE-ID هم بدینگونه است: عبارت CVE - سال بصورت 4 رقم - عدد شناسه بین 4 تا 7 رقم
مثال:
CVE-2021-44228
چه روشی را برای Validation پیشنهاد میدهید؟
در گروه Chat اگر تمایل داشتید مطرح کنید:
https://www.tgoop.com/PythonSocketChat
دوستان سلام
انشاالله این هفته دو مطلب در مورد PE Parser خواهیم داشت و بدین ترتیب موضوع NT Headers را تمام خواهیم کرد.
انشاالله این هفته دو مطلب در مورد PE Parser خواهیم داشت و بدین ترتیب موضوع NT Headers را تمام خواهیم کرد.
Forwarded from OnHex
🔴 هنر تمام کردن پروژه های ناتمام
احتمالا شما هم با انبوهی از پروژه ها و ایده های ناتمام درگیر هستید، که یک زمانی کلی ذوق و شوق برای انجامش داشتید اما الان دارن داخل سیستمتون فقط یک فضایی رو اشغال میکنن و به اصطلاح خاک میخورن. برای حل این مشکل، سراغ مقاله اخیر Tomas Stropus رفتیم.
#منابع
🆔 @onhex_ir
➡️ ALL Link
احتمالا شما هم با انبوهی از پروژه ها و ایده های ناتمام درگیر هستید، که یک زمانی کلی ذوق و شوق برای انجامش داشتید اما الان دارن داخل سیستمتون فقط یک فضایی رو اشغال میکنن و به اصطلاح خاک میخورن. برای حل این مشکل، سراغ مقاله اخیر Tomas Stropus رفتیم.
#منابع
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
هنر تمام کردن پروژه های ناتمام
احتمالا شما هم با انبوهی از پروژه ها و ایده های ناتمام درگیر هستید. برای حل این مشکل، سراغ مقاله اخیر Tomas Stropus رفتیم.
دوستان سلام
یک Bot ایجاد کردم که کار زیر رو انجام میده:
- اگر با فرمت زیر بهش دستور بدین، اطلاعات CVE رو از NVD میگیره و ارائه میده:
اگر حوصله داشتید تستش کنین، هم ببینین آیا به درد میخوره و هم اینکه من بتونم اشکالات احتمالیاش را پیدا کنم.
@python_socket_bot
یک Bot ایجاد کردم که کار زیر رو انجام میده:
- اگر با فرمت زیر بهش دستور بدین، اطلاعات CVE رو از NVD میگیره و ارائه میده:
/cve CVE-2021-44228
اگر حوصله داشتید تستش کنین، هم ببینین آیا به درد میخوره و هم اینکه من بتونم اشکالات احتمالیاش را پیدا کنم.
@python_socket_bot
Python Socket
Python_Socket_PE_File_Parser_Part#3_1_NT_Headers_PE_File_Header.pdf
Python_Socket_PE_File_Parser_Part#3_2_NT_Headers_Optional_Header.pdf
1.5 MB
دوستان سلام
در جدیدترین مستند از مجموعه مطالب PE Parser با پایتون، آخرین عضو از NT Hedaers یعنی Optional Header را بررسی کردهایم. در این بررسی تمامی اعضای این هدر را شرح داده و همراه با کدی، اطلاعات آن را استخراج کردهایم. آخرین عضو این هدر را بدلیل اهمیت بیشتر و شرح گسترده آن، در مستند بعدی ارائه خواهیم داد. این هدر، بخش مهمی از فایل PE است و لذا پیشنهاد میکنیم همراه با مطالب گذشته، مطالعه بفرمائید.
#PE
@pythonsocket
در جدیدترین مستند از مجموعه مطالب PE Parser با پایتون، آخرین عضو از NT Hedaers یعنی Optional Header را بررسی کردهایم. در این بررسی تمامی اعضای این هدر را شرح داده و همراه با کدی، اطلاعات آن را استخراج کردهایم. آخرین عضو این هدر را بدلیل اهمیت بیشتر و شرح گسترده آن، در مستند بعدی ارائه خواهیم داد. این هدر، بخش مهمی از فایل PE است و لذا پیشنهاد میکنیم همراه با مطالب گذشته، مطالعه بفرمائید.
#PE
@pythonsocket
Python Socket
Python_Socket_PE_File_Parser_Part#3_2_NT_Headers_Optional_Header.pdf
PE.ipynb
14.7 KB
دوستان عزیز
فایل خام ipynb خودم را که از روی آن تصاویر را تهیه میکنم، پیوست میکنم تا در صورت نیاز و ضمن کدنویسی، مجبور به ساخت مجدد Data Structureها نباشید.
فایل خام هست (بدون عنوان و بخش بندی) و ممکن است ایراد و اشکال نیز داشته باشد. اما به هرحال تمامی کدهای ارائه شده تا کنون را بصورت مستقل در اختیار قرار میدهد.
فایل خام ipynb خودم را که از روی آن تصاویر را تهیه میکنم، پیوست میکنم تا در صورت نیاز و ضمن کدنویسی، مجبور به ساخت مجدد Data Structureها نباشید.
فایل خام هست (بدون عنوان و بخش بندی) و ممکن است ایراد و اشکال نیز داشته باشد. اما به هرحال تمامی کدهای ارائه شده تا کنون را بصورت مستقل در اختیار قرار میدهد.
Python Socket
دوستان سلام یک Bot ایجاد کردم که کار زیر رو انجام میده: - اگر با فرمت زیر بهش دستور بدین، اطلاعات CVE رو از NVD میگیره و ارائه میده: /cve CVE-2021-44228 اگر حوصله داشتید تستش کنین، هم ببینین آیا به درد میخوره و هم اینکه من بتونم اشکالات احتمالیاش را پیدا…
دوستان سلام
یک کلید دیگه به خروجی Bot اضافه شد به اسم isKEV.
بنابراین CVEهایی که توی CISA KEV هستن هم با این کلید بهش اشاره میشه:
یک کلید دیگه به خروجی Bot اضافه شد به اسم isKEV.
بنابراین CVEهایی که توی CISA KEV هستن هم با این کلید بهش اشاره میشه:
دوستان سلام
این چند روزه به دلیل مشغله، کار روی مطالب متوقف شده بود.
انشاا.. تا آخر هفته، مطلب مربوط به DataDirectory از PE Parser تکمیل و ارائه خواهد شد.
همچنین اگر زمان اجازه دهد، احتمالا یکی دو مطلب دیگر هم خواهیم داشت.
این چند روزه به دلیل مشغله، کار روی مطالب متوقف شده بود.
انشاا.. تا آخر هفته، مطلب مربوط به DataDirectory از PE Parser تکمیل و ارائه خواهد شد.
همچنین اگر زمان اجازه دهد، احتمالا یکی دو مطلب دیگر هم خواهیم داشت.
دوستان سلام
مرجعی که بعنوان تهیه سرفصلهای اصلی در مستند PE FIle Parser استفاده کردهام، وب سایت زیر است:
https://0xrick.github.io/win-internals/pe1/
بر اساس آنچه تا کنون ارائه شده، تنها دو بخش اصلی دیگر یعنی:
*بخش Section و هدرهای آن
*بخش Relocation
از فایل PE باقی مانده است. لذا با توجه به اینکه این مباحث سبکتر از قبل بوده و کار تا حد زیادی پیش رفته است، از هفته آینده مستند Windows API را نیز ادامه داده و مطالب آن را ارائه خواهیم داد.
بدین ترتیب، مطالب باقی مانده از PE Parser در فواصل طولانیتر ارائه شده و اولویت به سمت Windows API خواهد رفت.
مطلب DataDirectory نیز آماده شده و حداکثر تا فردا شب در کانال منتشر خواهد شد.
موفق باشید.
مرجعی که بعنوان تهیه سرفصلهای اصلی در مستند PE FIle Parser استفاده کردهام، وب سایت زیر است:
https://0xrick.github.io/win-internals/pe1/
بر اساس آنچه تا کنون ارائه شده، تنها دو بخش اصلی دیگر یعنی:
*بخش Section و هدرهای آن
*بخش Relocation
از فایل PE باقی مانده است. لذا با توجه به اینکه این مباحث سبکتر از قبل بوده و کار تا حد زیادی پیش رفته است، از هفته آینده مستند Windows API را نیز ادامه داده و مطالب آن را ارائه خواهیم داد.
بدین ترتیب، مطالب باقی مانده از PE Parser در فواصل طولانیتر ارائه شده و اولویت به سمت Windows API خواهد رفت.
مطلب DataDirectory نیز آماده شده و حداکثر تا فردا شب در کانال منتشر خواهد شد.
موفق باشید.
0xRick's Blog
A dive into the PE file format - Introduction
A dive into the PE file format - Introduction What is this ? This is going to be a series of blog posts covering PE files in depth, it’s going to include a range of different topics, mainly the structure of PE files on disk and the way PE files get mapped…
Python Scripting for Hackers, Part 1: Getting Started – Hackers-Arise
https://hackers-arise.net/2024/01/15/python-scripting-for-hackers-part-1-getting-started/
https://hackers-arise.net/2024/01/15/python-scripting-for-hackers-part-1-getting-started/
دوستان سلام
یک مسئلهای را یکنفر در توئیتر مطرح کرده، ببینین آیا با پایتون میتوان نوشت؟
در گروه چت، پیشنهادات خود را ارسال کنین
https://www.tgoop.com/PythonSocketChat
یک مسئلهای را یکنفر در توئیتر مطرح کرده، ببینین آیا با پایتون میتوان نوشت؟
در گروه چت، پیشنهادات خود را ارسال کنین
https://www.tgoop.com/PythonSocketChat
Python Socket
Python_Socket_PE_File_Parser_Part#3_2_NT_Headers_Optional_Header.pdf
Python_Socket_PE_File_Parser_Part#3_3_NT_Headers_DataDirectory.pdf
1.8 MB
دوستان سلام
آخرین شماره از مجموعه مطالب Optional Header را به DataDirectory اختصاص دادهایم.
این عضو، آخرین عضو از هدر Optional است و حاوی اطلاعاتی بسیار مهم در بارگذاری و اجرای فایل PE است. در این مطلب، ضمن بررسی این عضو، نمایش آن را در PE Bear و Hex Editor نیز معرفی کردهایم.
همچنین، کد پایتون ارائه شده در مستند قبل را نیز تکمیل کرده تا بدین ترتیب اطلاعات DataDirectory را نیز استخراج نمائیم.
مطالعه بفرمائید.
@pythonsocket
آخرین شماره از مجموعه مطالب Optional Header را به DataDirectory اختصاص دادهایم.
این عضو، آخرین عضو از هدر Optional است و حاوی اطلاعاتی بسیار مهم در بارگذاری و اجرای فایل PE است. در این مطلب، ضمن بررسی این عضو، نمایش آن را در PE Bear و Hex Editor نیز معرفی کردهایم.
همچنین، کد پایتون ارائه شده در مستند قبل را نیز تکمیل کرده تا بدین ترتیب اطلاعات DataDirectory را نیز استخراج نمائیم.
مطالعه بفرمائید.
@pythonsocket
دوستان سلام
یک نظرسنجی ساده برای اینکه ببینم مطالب PE Parser چقدر مفید بوده و آیا مخاطب داشته یا خیر.
لطفا در صورت امکان شرکت کنین:
یک نظرسنجی ساده برای اینکه ببینم مطالب PE Parser چقدر مفید بوده و آیا مخاطب داشته یا خیر.
لطفا در صورت امکان شرکت کنین:
Final Results
53%
مطالب PE Parser را مطالعه نکرده ام.
32%
مطالب خوب است اما جای کار بیشتر دارد.
16%
مطالب خوب است و کافی به نظر میرسد.
0%
مطالب ضعیف است.
0%
مطالب برای من کاربردی نبوده است.
Python Socket
Python Socket - #3 First API Call (Hello! World).pdf
Python Socket - #4 OpenProcess API.pdf
1.5 MB
دوستان سلام
مستند چهارم از مجموعه مستندات Hacking Windows API with Python آماده شده که در آن با استفاده از OpenProcess API یک Handle به Process دریافت کرده و آن را بررسی خواهیم کرد. برای مطالعه این مستند، احتیاج است تا مستندات پیشین و بخصوص مقدمات را آموخته باشید.
مطالعه این شماره را به دلیل ارائه نکات مهم و کاربردی، پیشنهاد میکنیم.
@pythonsocket
#API
مستند چهارم از مجموعه مستندات Hacking Windows API with Python آماده شده که در آن با استفاده از OpenProcess API یک Handle به Process دریافت کرده و آن را بررسی خواهیم کرد. برای مطالعه این مستند، احتیاج است تا مستندات پیشین و بخصوص مقدمات را آموخته باشید.
مطالعه این شماره را به دلیل ارائه نکات مهم و کاربردی، پیشنهاد میکنیم.
@pythonsocket
#API
دوستان سلام
امیدوارم که مطالب Hacking Windows API with Python را مطالعه کرده باشید.
تصمیم گرفتم که کمی روال مربوط به ارائه این مطالب را تغییر بدم. لذا پس از شماره بعدی که به Process Killer اختصاص دارد، اولین Object را که با آن آشنا شدهایم یعنی Process را تشریح خواهیم.
بنابراین طی سلسله مطالب که شاید کمی طولانی هم باشد، Process و نکات و موضوعات کاربردی حواشی آن را مورد بررسی قرار میدهیم.
پس از آن به ترتیب آنچه در مقدمات Internals اشاره کردهایم، دیگر objectهای موجود را بهمین ترتیب بررسی خواهیم کرد.
امیدوارم که مطالب Hacking Windows API with Python را مطالعه کرده باشید.
تصمیم گرفتم که کمی روال مربوط به ارائه این مطالب را تغییر بدم. لذا پس از شماره بعدی که به Process Killer اختصاص دارد، اولین Object را که با آن آشنا شدهایم یعنی Process را تشریح خواهیم.
بنابراین طی سلسله مطالب که شاید کمی طولانی هم باشد، Process و نکات و موضوعات کاربردی حواشی آن را مورد بررسی قرار میدهیم.
پس از آن به ترتیب آنچه در مقدمات Internals اشاره کردهایم، دیگر objectهای موجود را بهمین ترتیب بررسی خواهیم کرد.
دوستان سلام
در راستای مطالب Hacking Windows API، در این شماره بنا بر این بود که Process Killer طراحی و ایجاد کنیم.
اما تصمیم گرفتم که مطلب را فقط بصورت راهنمای مرحله به مرحله بنویسم تا طراحی کد بر عهده خواننده باشد. لذا اگر به این حوزه علاقهمند باشید، با مطالعه مطالب پیشین، براحتی میتوانید یک Process Killer ساده بنویسید.
از راهنمای زیر کمک بگیرید و این کد را طراحی کرده و در صورت تمایل در بخش Chat ارسال کنید.
https://www.tgoop.com/PythonSocketChat
@pythonsocket
در راستای مطالب Hacking Windows API، در این شماره بنا بر این بود که Process Killer طراحی و ایجاد کنیم.
اما تصمیم گرفتم که مطلب را فقط بصورت راهنمای مرحله به مرحله بنویسم تا طراحی کد بر عهده خواننده باشد. لذا اگر به این حوزه علاقهمند باشید، با مطالعه مطالب پیشین، براحتی میتوانید یک Process Killer ساده بنویسید.
از راهنمای زیر کمک بگیرید و این کد را طراحی کرده و در صورت تمایل در بخش Chat ارسال کنید.
https://www.tgoop.com/PythonSocketChat
@pythonsocket
Python Socket - #5 Process Killer.pdf
441.2 KB
راهنمای ایجاد Process Killer
@pythonsocket
@pythonsocket
Python Socket - Crypto#1 - Block Ciphers - Theory.pdf
1.2 MB
دوستان سلام
یک موضوع دیگر را برای ارائه مطالب شروع کرده ام تحت عنوان "رمزنگاری کاربردی با پایتون" که اولین شماره آن را به پیوست ملاحظه میکنید.
در این شماره ضمن آشنایی اولیه با مفاهیم رمزنگاری (به اختصار) به بررسی Block Cipherها و معرفی 3 تا از مدهای کاری آنان پرداختهایم.
در این دسته از مطالب، مباحث تئوری را از مثالهای کاربردی جدا کردهام. لذا اولین شماره از هر موضوع به بررسی تئوری موضوع اختصاص یافته و سپس در شمارهای دیگر مثالهای آن ارائه خواهد شد.
بنابراین در این شماره با تئوری Block Cipher آشنا میشویم.
لطفاً مطالعه بفرمائید.
@pythonsocket
#Cryptography
یک موضوع دیگر را برای ارائه مطالب شروع کرده ام تحت عنوان "رمزنگاری کاربردی با پایتون" که اولین شماره آن را به پیوست ملاحظه میکنید.
در این شماره ضمن آشنایی اولیه با مفاهیم رمزنگاری (به اختصار) به بررسی Block Cipherها و معرفی 3 تا از مدهای کاری آنان پرداختهایم.
در این دسته از مطالب، مباحث تئوری را از مثالهای کاربردی جدا کردهام. لذا اولین شماره از هر موضوع به بررسی تئوری موضوع اختصاص یافته و سپس در شمارهای دیگر مثالهای آن ارائه خواهد شد.
بنابراین در این شماره با تئوری Block Cipher آشنا میشویم.
لطفاً مطالعه بفرمائید.
@pythonsocket
#Cryptography