![]() |
#13 |
![]() ![]() |
![]() [tabletext="width: 100%; border-top: 15px solid #005ccd; border-bottom: 15px solid #005ccd; background-color: white; padding: 90px; text-align: center; color: #1b1b1b"][cell=""]
![]() المتمم الأحادي ، لإيجاد المتمم الأحادي ناخذ القيمه الثنائيه ![]() ثم نغير قيمة كل بت ، الصفر نخليه ( 1 ) والواحد نخليه ( 0 ) ![]() |
![]() |
![]() |
#14 |
![]() ![]() |
![]() [tabletext="width: 100%; border-top: 15px solid #005ccd; border-bottom: 15px solid #005ccd; background-color: white; padding: 90px; text-align: center; color: #1b1b1b"][cell=""]
![]() المتمم الثنائي ، المثال اللي بنطبق عليه هو ![]() الآن .. نبدأ من اليمين إلى اليسار ، أي صفر يقابلنا في البدايه ننزله كما هو ![]() نستمر بتنزيل الأصفار وإن وجدت حتى نصل لأول ( 1 ) ثم ننزله ![]() بعدها نغير كل البتات اللي تلي رقم واحد ، الصفر نخليه ( 1 ) والواحد نخليه ( 0 ) ![]() |
![]() |
![]() |
#15 |
![]() ![]() |
![]() [tabletext="width: 100%; border-top: 15px solid #2bcd00; border-bottom: 15px solid #2bcd00; background-color: white; padding: 90px; text-align: center; color: #1b1b1b"][cell=""]
![]() هذي الفقره مخصصه لفحص الملفات الضاره ![]() الهدف منها عشان نكتسب معلومات حول طرق فحص الملفات ![]() الملف اللي بفحصه في هذي المشاركه أسمه : طريقه رائعه وسهله لمعرفة نوع الجنين ![]() نبدأ .. ![]() ملف الأرشيف السابق بداخله ملفين ![]() الأول نصي بأسم xt ، والثاني تنفيذي بإمتداد exe ![]() خلينا نلقي نظره على الملف النصي xt ![]() كما يظهر في الصوره السابقه ، المحتوى غير مفهوم ![]() طيب خلينا ننتقل للملف التنفيذي ، مبدأياً هذا الملف ما راح أشغله ![]() لأني لم أطّلع بعد على التعليمات البرمجيه اللي بينفذها بعد التشغيل ![]() ولهذا راح أستخدم برنامج Exeinfo PE ![]() هالبرنامج بيزودني بمعلومات ، من ضمنها لغة البرمجه المبني فيها هذا الملف ![]() كما يظهر في الصوره السابقه ، البيئه المستخدمه هي NET. ![]() جميل .. هذا يعني أنه بالإمكان قراءة كل تعليمات الملف بدون تشغيل ![]() ولهذا راح أستخدم برنامج dnSpy عشان اقرأ تعليمات الملف ![]() قراءة التعليمات .. ![]() نقطة الإدخال ، وفيها التعليمات الأولى اللي بينفذها الملف ![]() التعليمات مكتوبه في الداله Main ![]() الداله Main موجوده في الكلاس Program ![]() الكلاس Program موجود في المجال ConsoleApp4 ![]() في البرمجه .. ![]() تسمى الداله Function ، والكلاس Class ، والمجال Namespace ![]() الآن .. ![]() من النافذه السابقه راح أنقر على الداله Main لاُتابِع قراءة التعليمات . ![]() وبعد النقر راح ينقلنا للكلاس Program ![]() هذا الكلاس فيه كثير دوال ، يهمنا منها Main و DecryptBytes ![]() خليني ابدأ بالداله DecryptBytes ![]() هذي الداله نعطيها محتوى مشفر ، تفك تشفيره ، ثم تعطينا المحتوى الغير مشفر . ![]() بهالداله بنركز على السطر 11 و 12 و 13 و 18 ![]() قراءة التعليمات .. ![]() هذا المفتاح المستخدم في تشفير المحتوى ![]() إنشاء متغير بأسم result ، لتخزين المحتوى بعد فك تشفيره ![]() فك تشفير المحتوى وتخزينه ، خوارزمية التشفير Rijndael ![]() بعد فك التشفير بيعود بمحتوى المتغير result ![]() الآن راح أنتقل للداله Main ![]() قراءة التعليمات .. ![]() معرفة المسار الحالي واللي يعمل من خلاله الملف التنفيذي ![]() يعني لو شغلت الملف من مجلد System32 ![]() راح يعود بمسار هذا المجلد C:\Windows\System32 ![]() إضافة تكمله على المسار السابق ![]() سيصبح بهذا الشكل C:\Windows\System32\xt.txt ![]() هذا السطر مرتبط مع السطر السابق ![]() راح يستخدم داله أسمها ReadAllBytes ![]() هالداله بتقرأ محتوى ملف xt ثم بتعود بمصفوفه وفيها بيانات الملف ![]() المصفوفه بيتم تمريرها على دالة DecryptBytes ![]() واللي بدورها بتفك التشفير وتعود بالمحتوى الغير مشفر ![]() المحتوى الغير مشفر بيتم تنفيذه في ذاكرة الكمبيوتر ![]() بإستخدام الدالتين Load و Invoke ![]() الآن .. ![]() لازم أجيب المحتوى اللي تنفذ في الذاكره عشان أفحصه . ![]() وعشان أجيبه عندي أكثر من طريقه ، منها بواسطة برنامج dnSpy ![]() راح أشغل الملف مع تقييده عند نقطه محدده ثم أحفظ المحتوى ![]() نتابع .. ![]() ذكرت لكم أن الداله DecryptBytes بعد ما تفك التشفير ![]() راح تخزن المحتوى في المتغير result ![]() اللي بسويه ، راح أضع نقطة توقف عند المتغير result ![]() عشان لما يشتغل الملف يوقف عند هالنقطه ويعرض المحتوى اللي تخزن في المتغير ![]() بعدها راح أحفظ المحتوى ثم أوقف الملف عن العمل ![]() الآن من برنامج dnSpy ، راح أنقر على السطر 18 لوضع نقطة توقف ![]() ثم راح أنقر على أيقونة التشغيل Start ![]() بعدها راح أختار Don't Break عشان ما يتوقف إلا عند هالنقطه فقط ![]() ثم بنقر على زر OK لتشغيل الملف ![]() الآن .. أشتغل الملف وتوقف عند السطر 18 ![]() وظهرت البيانات ، واللي من ضمنها بيانات المتغير result ![]() الآن راح أنقر بالماوس يمين على المتغير result ![]() وبعد ظهور القائمه راح أنقر على Save وأحفظ المحتوى ![]() الآن من برنامج dnSpy ، راح أنقر على هالأيقونه لإيقاف الملف عن العمل ![]() وهذا الملف التنفيذي اللي تم حفظه وفيه المحتوى الغير مشفر ![]() الآن .. ![]() هذا الملف ما راح أشغله ومجدداً بتأكد من لغة البرمجه بواسطة Exeinfo PE ![]() كما يظهر في الصوره السابقه ، البيئه المستخدمه هي NET. ![]() ولهذا راح اقرأ تعليمات الملف ببرنامج dnSpy ![]() الآن من النافذه السابقه راح أنقر على الداله main لاُتابِع قراءة التعليمات . ![]() وبعد النقر راح ينقلنا للكلاس A ![]() قراءة التعليمات .. ![]() الكلاس A فيه فقط الداله main ![]() بداخل هالداله داله أخرى أسمها ko ![]() الداله ko موجوده في الموديول OK ![]() الموديول في البرمجه يسمى Module ![]() الآن بنقر على الموديول OK ، وأشوف إذا فيه شي غير الداله ko ![]() الموديول فيه مجموعة دوال ومتغيرات ، أكتفي بهذي المتغيرات ![]() المتغيرات .. ![]() H أختصار لـ Host ، العنوان الثابت للمخترق ![]() P أختصار لـ Port ، منفذ أو ممر يسمح بتبادل المعلومات والبيانات ![]() VR ، رقم إصدار البرنامج اللي تم فيه عمل ملف الإختراق ![]() DR ، المجلد اللي راح يتواجد فيه ملف الإختراق ![]() EXE ، أسم وامتداد ملف الإختراق ![]() RG ، مفتاح الريجستري اللي بيخزن فيه المعلومات ، كـ تسجيل نقرات المفاتيح ![]() sf ، مسار من مسارات بدء التشغيل في الريجستري ![]() من خلاله راح يعمل ملف الإختراق تلقائياً بعد الدخول لنظام التشغيل ![]() أخيراً .. ![]() عشان نعرف البرنامج المستخدم في عمل ملف الإختراق ![]() نقدر نستدل عليه بأكثر من طريقه .. ![]() منها رقم إصدار البرنامج اللي تم فيه عمل ملف الإختراق وهو 0.7d ![]() أو من خلال القيمه [kl] والمخزنه في مفتاح RG في الريجستري . ![]() المعلومتين السابقه تشير إلى أن ملف الإختراق تم عمله ببرنامج njRAT ![]() ![]() |
التعديل الأخير تم بواسطة code ; 03-24-2021 الساعة 08:24 PM
![]() |
![]() |
#16 |
![]() ![]() |
![]() [tabletext="width: 100%; border-top: 15px solid #005ccd; border-bottom: 15px solid #005ccd; background-color: white; padding: 90px; text-align: center; color: #1b1b1b"][cell=""]حاب أشاركك فائده
لعلها تتناسب مع اهتماماتك وتكون مصدر دخل إضافي لك بإذن الله وهي انك تقوم باكتشاف الثغرات الأمنيه وتبلّغ عنها أبحث واقرأ عن Bug bounty المكافآت اللي استلمتها من بداية شهر فبراير إلى يوم 4 من شهر مارس هي 3375 ريال سعودي 500 دولار من خلال منصة Bugcrowd و 400 دولار تحويل على Paypal ف أدعوك للتجربه "إن كنت مهتم" وأرجوا لك التوفيق فيها :1201:[/cell][/tabletext] |
![]() |
![]() |
#17 |
![]() ![]() |
![]() [tabletext="width: 490px; margin: 50px; border-radius: 15px; border: 3px solid #00c0ff; background-color: white; padding: 30px; text-align: center; color: black; box-shadow: 0 3px 5px #a8a8a8"][cell=""]
![]() ![]() مبارك عليكم الشهر يا غاليين ![]() ![]() أسأل الله أن يسعدكم وأن يرزقكم فوق ما تتمنون ![]() ![]() |
![]() |
![]() |
#18 |
![]() ![]() |
![]() [tabletext="width: 100%; border-top: 15px solid #2bcd00; border-bottom: 15px solid #2bcd00; background-color: white; padding: 90px; text-align: center; color: #1b1b1b"][cell=""]تحيه طيبه
:R1: هذا . ـــ الفصل ـــ . عادة أقدم فيه تحليل لبرمجيه ضاره في هذه المشاركه لن أقوم بتحليل برمجيه ضاره وإنما سأقدم نصيحه لأصحاب المنتديات وأخص منهم الذين يقومون بتنزيل وتثبيت الهاكات والإضافات البرمجيه من دون أن يقرأو مابها من أكواد برمجيه والتي سيتم تنفيذها في أثناء وما بعد مرحلة التثبيت النصيحه اقرأ الأكواد البرمجيه جيداً قبل أن تعطي الصلاحيه لهذا الهاك أو هذه الإضافه وتسمح لها بتنفيذ الأكواد البرمجيه على منتداك لأن هذه البرمجيه تستطيع أن تعمل ما تشاء في منتداك مثال بسيط قمت بعمل إضافه برمجيه لها وظيفه بسيطه وهي طباعة النص Welcome في الصفحه الرئيسيه عند تثبيت هذه الإضافه ستقوم بدمج أكواد ضاره مع إضافات أخرى أي عندما تقوم بحذف إضافتي لن تستفيد شيئاً لأن الأكواد الضاره ستبقى مدمجه وظيفة الأكواد الضاره هي أنها ستسمح لي بعدما تتعرف علي بأن أسجل الدخول بأي عضويه ومن دون أن أعرف كلمة مرور هذه العضويه الطريقه التي وضعتها لتتعرف علي الأكواد الضاره هي إدراج كلمة skip في ملف الكوكيز توضيح بالفيديو في هـذا الفيديو سأقوم بإنشاء حسابات إضافيه جديده وسأضع لها كلمة مرور عشوائيه بعد ذلك سأضيف الإضافه البرمجيه ومن ثم ابدأ بالتجربه التجربه ستكون قبل إدراج كلمة skip ، وبعد إدراج الكلمه الخلاصه الذي ستشاهده في الفيديو السابق هو أسلوب بسيط ويمكن تغيير الأساليب وإحداث فوضى في قواعد البيانات لهذا أنصح بقراءة الأكواد البرمجيه لأي هاك أو إضافه برمجيه قبل أن تعطيها الصلاحيه لتنفذ ما تريد [/cell][/tabletext] |
![]() |
![]() |
الكلمات الدلالية (Tags) |
none |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|