Domanda consiglio libri

Stato
Discussione chiusa ad ulteriori risposte.

KHAN21

Utente Bronze
9 Gennaio 2021
36
16
3
29
Buongiorno, volevo avere un po di informazioni sui libri. Ora mi spiego meglio.
ho imparato un po il C e mi sarebbe piacuto iniziarmi anche al Python e vorrei avere un consiglio sui libri appositi per la sicurezza informatica/hacking sul C e se volete anche sul python(un qualcosa che mi insegni magari a scrivere exploit e backdoor "solo a scopo di informazione e di curiosita ovviamente")
Ringrazio anticipamente per le risposte.
 
Buongiorno, volevo avere un po di informazioni sui libri. Ora mi spiego meglio.
ho imparato un po il C e mi sarebbe piacuto iniziarmi anche al Python e vorrei avere un consiglio sui libri appositi per la sicurezza informatica/hacking sul C e se volete anche sul python(un qualcosa che mi insegni magari a scrivere exploit e backdoor "solo a scopo di informazione e di curiosita ovviamente")
Ringrazio anticipamente per le risposte.
Ti posso consigliare vari libri per il python e hacking. Invece per il C non sono riuscito a trovarti nulla, tranne un corso per scrivere una backdoor per windows in C. Per il python vabbè non serve un libro se vuoi le basi puoi trovarti le basi su un tutorial, ma se vuoi proprio dei libri sul python te li lascio;). Poi per gli exploit ti vorrei consigliare questa serie di video di the cyber mentor che spiega come programmare un exploit in python per una vulnerabilità di buffer overflow. Un consiglio per gli exploit. Soffermati molto sulla vulnerabilità e di meno nello scrivere codice. Conoscendo bene la vulnerabilità ti verrà facile scrivere l'exploit.

Backdoor in C:



python e hacking:



libri sul python:

Spero di verti dato una mano.
 
  • Mi piace
Reazioni: ppanini
Un ottimo libro per imparare il C applicato alla programmazione di Exploit è "The art of Exploitation". Ti consiglio di dargli una lettura
 
Un ottimo libro per imparare il C applicato alla programmazione di Exploit è "The art of Exploitation". Ti consiglio di dargli una lettura
se lo vuoi lo puoi trovare qui sottoforma di pdf. Poi stupido io che non ho pensato subito a quel libro. ti consiglio di dare un'occhiata a tutti gli articoli presenti la dentro. devi andare su multiplatform,pentest,exploit, poi vai sulla voce exploit e li scegli il libro. se vuoi comprare la versione cartacea ti lascio il link.

è il documento con il titolo the art of exploitation.
 
Backdoor in C:


Parlo solo per il video della backdoor in C, non conosco gli altri su python. Faccio questa risposta per evitare che qualcuno segua un macigno di 2 ore che spiega le cose in modo sbagliato.

Ci sono varie cose in quel "corso" che sono delle cagate, a partire dal titolo "Undetectable". Semplicemente non e' possibile (con nessun linguaggio), si rientra nel discorso della perfezione, alcune APT in effetti sono riuscite a passare inosservate per anni (non per sempre) ma con tecniche molto piu' sofisticate di quelle che si possono trovare in un corso. Qui invece si usa la chiave di registro in Run per la persistenza (pure con stringhe in chiaro), e gia' solo per quello su una console application sconosciuta e compilata con mingw ti becchi la detection anche su un malware appena scritto.
Se fosse solo il clickbait non avrei neanche risposto, ma dice parecchie assurdita' anche sulle funzioni che va ad usare. Poi vabbe' non considero gli errori di sintassi perche' ovviamente non se n'e' accorto per il semplice motivo che usa GNU NANO per programmare malware windows :nono:
Infine non e' neanche buono per la programmazione in se, visto l'ampio uso di codice inguardabile con tanto di goto dentro i cicli quando basterebbe un continue o addirittura niente, fa operazioni mal gestite (che causano memory leak o crash) e non sicure esempio in una strcat nella backdoor andrebbe in buffer overflow in caso di output superiori a 18KB. In conclusione state alla larga da quel video, ci ho gia' perso 20 minuti a guardarlo a saltare e scrivere sta roba :asd:
 
  • Grazie
Reazioni: 0xbro
Parlo solo per il video della backdoor in C, non conosco gli altri su python. Faccio questa risposta per evitare che qualcuno segua un macigno di 2 ore che spiega le cose in modo sbagliato.

Ci sono varie cose in quel "corso" che sono delle cagate, a partire dal titolo "Undetectable". Semplicemente non e' possibile (con nessun linguaggio), si rientra nel discorso della perfezione, alcune APT in effetti sono riuscite a passare inosservate per anni (non per sempre) ma con tecniche molto piu' sofisticate di quelle che si possono trovare in un corso. Qui invece si usa la chiave di registro in Run per la persistenza (pure con stringhe in chiaro), e gia' solo per quello su una console application sconosciuta e compilata con mingw ti becchi la detection anche su un malware appena scritto.
Se fosse solo il clickbait non avrei neanche risposto, ma dice parecchie assurdita' anche sulle funzioni che va ad usare. Poi vabbe' non considero gli errori di sintassi perche' ovviamente non se n'e' accorto per il semplice motivo che usa GNU NANO per programmare malware windows :nono:
Infine non e' neanche buono per la programmazione in se, visto l'ampio uso di codice inguardabile con tanto di goto dentro i cicli quando basterebbe un continue o addirittura niente, fa operazioni mal gestite (che causano memory leak o crash) e non sicure esempio in una strcat nella backdoor andrebbe in buffer overflow in caso di output superiori a 18KB. In conclusione state alla larga da quel video, ci ho gia' perso 20 minuti a guardarlo a saltare e scrivere sta roba :asd:
perdonami veramente io l'ho seguito ma neache io ci ho capito molto. Io infatti credevo che ero stupido io. avrei dovuto vedere meglio. Chiedo umilmente scusa.
 
Ultima modifica:
Parlo solo per il video della backdoor in C, non conosco gli altri su python. Faccio questa risposta per evitare che qualcuno segua un macigno di 2 ore che spiega le cose in modo sbagliato.

Ci sono varie cose in quel "corso" che sono delle cagate, a partire dal titolo "Undetectable". Semplicemente non e' possibile (con nessun linguaggio), si rientra nel discorso della perfezione, alcune APT in effetti sono riuscite a passare inosservate per anni (non per sempre) ma con tecniche molto piu' sofisticate di quelle che si possono trovare in un corso. Qui invece si usa la chiave di registro in Run per la persistenza (pure con stringhe in chiaro), e gia' solo per quello su una console application sconosciuta e compilata con mingw ti becchi la detection anche su un malware appena scritto.
Se fosse solo il clickbait non avrei neanche risposto, ma dice parecchie assurdita' anche sulle funzioni che va ad usare. Poi vabbe' non considero gli errori di sintassi perche' ovviamente non se n'e' accorto per il semplice motivo che usa GNU NANO per programmare malware windows :nono:
Infine non e' neanche buono per la programmazione in se, visto l'ampio uso di codice inguardabile con tanto di goto dentro i cicli quando basterebbe un continue o addirittura niente, fa operazioni mal gestite (che causano memory leak o crash) e non sicure esempio in una strcat nella backdoor andrebbe in buffer overflow in caso di output superiori a 18KB. In conclusione state alla larga da quel video, ci ho gia' perso 20 minuti a guardarlo a saltare e scrivere sta roba :asd:
Vabbè ma se ci fai caso un buon 80% di questi video fanno pena. Comunque a uno che dice "ho imparato un po' il c" consiglierei prima diversi mesi di approfondimento, e ancora prima forse di schiarirsi le idee, python e c sono due cose ben diverse. Inutile addentrarsi subito in cose complicate. Io consiglierei di imparare bene bene il c intanto, studiarsi libri tipo i due hacklog e magari nel frattempo leggersi tipo i libri di mithick per la parte di "ingegneria sociale".
Per python scaricati the coder's apprentice e quando lo avrai finito ti consiglio expert python programming.
Ultima cosa. Ho notato che diversi libri di python orientato al pentesting e hacking in generale che si trovano su amazon sono in python 2. Controlla sempre che sia python 3 mi raccomando.
 
Per il C si può leggere il K&R mentre per il python3, il migliore è python learn, è un libro di 200 pagine rilasciato su licenza creative commons e poi per imparare come funzionano le lib si legge la documentazione sul sito di python.
 
Vabbè ma se ci fai caso un buon 80% di questi video fanno pena. Comunque a uno che dice "ho imparato un po' il c" consiglierei prima diversi mesi di approfondimento, e ancora prima forse di schiarirsi le idee, python e c sono due cose ben diverse. Inutile addentrarsi subito in cose complicate. Io consiglierei di imparare bene bene il c intanto, studiarsi libri tipo i due hacklog e magari nel frattempo leggersi tipo i libri di mithick per la parte di "ingegneria sociale".
Per python scaricati the coder's apprentice e quando lo avrai finito ti consiglio expert python programming.
Ultima cosa. Ho notato che diversi libri di python orientato al pentesting e hacking in generale che si trovano su amazon sono in python 2. Controlla sempre che sia python 3 mi raccomando.
Hai totalmente ragione, dovrei prestare più attenzione a queste cose. Nel libro dato da me su python e pentesting ho visto l'introduzione e ho riconosciuto python2.
 
  • Mi piace
Reazioni: N3v5
Per il C si può leggere il K&R mentre per il python3, il migliore è python learn, è un libro di 200 pagine rilasciato su licenza creative commons e poi per imparare come funzionano le lib si legge la documentazione sul sito di python.
Vero, il k&r è sempre la soluzione migliore. La documentazione secondo me si e no, perché può essere un po' dispersiva
 
e scusate anche la domanda da lamer, ma c'è una guida incentrata magari sulle backdoor? magari anche in c se esiste grazie e scusate ancora
 
Lascia perdere le guide che trovi online, inizia a studiare seriamente, se poi vuoi creare backdoor in 10 minuti vedendoti un video allora usa metasploit perché non impari un linguaggio di programmazione vedendoti un video.
 
Ultima modifica:
e scusate anche la domanda da lamer, ma c'è una guida incentrata magari sulle backdoor? magari anche in c se esiste grazie e scusate ancora
Non ti scusare, se è una tua curiosità credo che la comunity sarà felice aiutarti. comunque qui c'è del materiale anche su come scrivere una backdoor purtroppo non in C ma in in C++.
Messaggio unito automaticamente:

Lascia perdere le guide che trovi online, inizia a studiare seriamente, se poi vuoi creare backdoor in 10 minuti vedendoti un video allora usa metasploit perché non impari un linguaggio di programmazione vedendoti un video.
sono d'accordo in parte perchè secondo me vdersi degli esempi può fare solo che bene. Io sono dell'opnione che se si studia been la teoria dietro exploit e backdoor e ecc.... vengono meglio perchè si conosce ciò che avviene dietro. I tutorial che programmano solamente ritengo anche io che sono inutili.
Messaggio unito automaticamente:

Non ti scusare, se è una tua curiosità credo che la comunity sarà felice aiutarti. comunque qui c'è del materiale anche su come scrivere una backdoor purtroppo non in C ma in in C++.
Messaggio unito automaticamente:


sono d'accordo in parte perchè secondo me vedersi degli esempi può fare solo che bene. Io sono dell'opnione che se si studia been la teoria dietro exploit e backdoor e ecc.... vengono meglio perchè si conosce ciò che avviene dietro. I tutorial che programmano solamente ritengo anche io che sono inutili.
 
Lascia perdere le guide che trovi online, inizia a studiare seriamente, se poi vuoi creare backdoor in 10 minuti vedendoti un video allora usa metasploit perché non impari un linguaggio di programmazione vedendoti un video.
Totalmente d'accordo. Inoltre considera che devi imparare le tecniche per renderti anonimo quando fai queste cose. Prenditi un libro, seguilo, leggilo anche più volte se necessario ma l'online deve essere un qualcosa in più, non la base,specialmente per quanto riguarda i video. Anche perché se ti impari solo quello che fanno loro non sai perché funziona e sopratutto non saresti in grado di fare alcuna modifica. Non voler partire correndo senza aver prima imparato a camminare, non ha senso e soprattutto non funziona
 
Per imparare ad essere anonimo ecc. può leggersi hacklog 1.
Si, è fatto bene anche se ci sono delle piccole imprecisioni. Comunque secondo me l'errore è concettuale, deve capire non ha senso voler partire programmando roba complicata sapendo poco e nulla di programmazione, non so perché tutti vogliano partire in quinta, senza offesa è
 
  • Mi piace
Reazioni: WW313NET
Si, è fatto bene anche se ci sono delle piccole imprecisioni. Comunque secondo me l'errore è concettuale, deve capire non ha senso voler partire programmando roba complicata sapendo poco e nulla di programmazione, non so perché tutti vogliano partire in quinta, senza offesa è
no io dico sottointeso che lui conosco il linguaggio.
 
Stato
Discussione chiusa ad ulteriori risposte.