<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[الفريق العربي للهندسة العكسية - كل الأقسام]]></title>
		<link>https://www.at4re.net/f/</link>
		<description><![CDATA[الفريق العربي للهندسة العكسية - https://www.at4re.net/f]]></description>
		<pubDate>Fri, 10 Apr 2026 03:37:35 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[مشكلة Titanhide على أنظمة x64bit]]></title>
			<link>https://www.at4re.net/f/thread-5126.html</link>
			<pubDate>Wed, 08 Apr 2026 21:31:12 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6334">Hadedx9</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5126.html</guid>
			<description><![CDATA[السلام عليكم<br />
هل يوجد حل لتفادي مشكلة شاشة الموت الزرقاء عند تشغيل TitanHide x64 على نظام Windows 7 sp1 x64 with latest security updates ؟<br />
لقد جربت تحميل الDriver الخاص بها باستخدام KDU(Kernel driver Utility) لم ينجح الامر وظهرت شاشة الموت الزرقاء,ثم جربت باستخدام<br />
UPGDSED(Universal PatchGuard and Driver Signature Enforcement Disable), لم ينجح الامر أيضا وظهرت شاشة الموت الزرقاء, مع أنني قد عطلت سابقا Driver Signature Enforcement Disable مع بداية تشغيل الويندوز ولم تنجح أيضا , هل يوجد طريقة لتشغيلها أم يجب حصرا تشغيلها على نواة x32 من ويندوز؟]]></description>
			<content:encoded><![CDATA[السلام عليكم<br />
هل يوجد حل لتفادي مشكلة شاشة الموت الزرقاء عند تشغيل TitanHide x64 على نظام Windows 7 sp1 x64 with latest security updates ؟<br />
لقد جربت تحميل الDriver الخاص بها باستخدام KDU(Kernel driver Utility) لم ينجح الامر وظهرت شاشة الموت الزرقاء,ثم جربت باستخدام<br />
UPGDSED(Universal PatchGuard and Driver Signature Enforcement Disable), لم ينجح الامر أيضا وظهرت شاشة الموت الزرقاء, مع أنني قد عطلت سابقا Driver Signature Enforcement Disable مع بداية تشغيل الويندوز ولم تنجح أيضا , هل يوجد طريقة لتشغيلها أم يجب حصرا تشغيلها على نواة x32 من ويندوز؟]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[صيد رسائل الخطاء بجميع الطرق]]></title>
			<link>https://www.at4re.net/f/thread-5125.html</link>
			<pubDate>Mon, 06 Apr 2026 20:21:00 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4297">A14A14</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5125.html</guid>
			<description><![CDATA[السلام عليكم ورحمة الله وبركاتة  <br />
نتمنى مشاركة الاعضاء المحترفين في توضيح جميع طرق صيد الرسائل والنوافذ الخاصة بالرسائل وخصوصآ تطبيقات دلفي واتمنى ان يكون الموضوع للقنص مرفق بفيديو حتى نستطيع اتباع الطرق التي يتبعها المحترفين]]></description>
			<content:encoded><![CDATA[السلام عليكم ورحمة الله وبركاتة  <br />
نتمنى مشاركة الاعضاء المحترفين في توضيح جميع طرق صيد الرسائل والنوافذ الخاصة بالرسائل وخصوصآ تطبيقات دلفي واتمنى ان يكون الموضوع للقنص مرفق بفيديو حتى نستطيع اتباع الطرق التي يتبعها المحترفين]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[فهرس جميع أدوات الهندسة العكسية المبرمجة من قبل أعضاء الفريق]]></title>
			<link>https://www.at4re.net/f/thread-5124.html</link>
			<pubDate>Mon, 06 Apr 2026 04:59:38 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4783">Str0x</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5124.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
الحمد لله وحده و الصلاة و السلام على من لا نبي بعده...أما بعد:<br />
<br />
في هذا الموضوع المثبت سيتم نشر روابط المواضيع الخاصة بجميع الأدوات المبرمجة من طرف أعضاء الفريق<br />
<br />
حتى تكون فهرس شامل كامل لكل أعضاء المنتدى<br />
<br />
الكل مدعو للمشاركة و كسب بعض النقاط <br />
<br />
(التكرار ممنوع ولا يكسب صاحبه أي نقطة)<br />
<br />
إليكم الخط  <img src="https://www.at4re.net/f/images/smilies/heart.gif" alt="Heart" title="Heart" class="smilie smilie_16" /></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
الحمد لله وحده و الصلاة و السلام على من لا نبي بعده...أما بعد:<br />
<br />
في هذا الموضوع المثبت سيتم نشر روابط المواضيع الخاصة بجميع الأدوات المبرمجة من طرف أعضاء الفريق<br />
<br />
حتى تكون فهرس شامل كامل لكل أعضاء المنتدى<br />
<br />
الكل مدعو للمشاركة و كسب بعض النقاط <br />
<br />
(التكرار ممنوع ولا يكسب صاحبه أي نقطة)<br />
<br />
إليكم الخط  <img src="https://www.at4re.net/f/images/smilies/heart.gif" alt="Heart" title="Heart" class="smilie smilie_16" /></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[سكريبت bypass enigma hwid 32bit]]></title>
			<link>https://www.at4re.net/f/thread-5123.html</link>
			<pubDate>Sun, 05 Apr 2026 22:19:13 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6682">oussamus92</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5123.html</guid>
			<description><![CDATA[السلام عليكم <br />
script bypass enigma hwid lock on x86<br />
<pre class="block-code line-numbers"><code class="language-none">//Enigma HWID Bypasser
//Always use an anti-anti-debug plugin (SharpOD, ScyllaHide, etc.)

msg &quot;Enigma HWID Bypasser x86&quot;

//Clear or disable breakpoints
//bpc
//bphc
//bpmc
bpd
bphd
bpmd

//Start
bp VirtualFree
erun
bc VirtualFree

ertr 2
sto

find cip, &quot;55 8B EC 83 C4 E0 53 56 33 D2&quot;
cmp $result, 0
je error

find $result, &quot;74 ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? EB ??&quot;
cmp $result, 0
je error

mov $hwidPatchAddress, $result
mov $result, #75#

log &quot;VA: {$hwidPatchAddress} - RVA: {mod.rva($hwidPatchAddress)}&quot;
log &quot;Old byte: 74, new byte: 75&quot;
log &quot;HWID patched&quot;
ret

error:
msg &quot;Pattern not found!&quot;
ret
</code></pre>]]></description>
			<content:encoded><![CDATA[السلام عليكم <br />
script bypass enigma hwid lock on x86<br />
<pre class="block-code line-numbers"><code class="language-none">//Enigma HWID Bypasser
//Always use an anti-anti-debug plugin (SharpOD, ScyllaHide, etc.)

msg &quot;Enigma HWID Bypasser x86&quot;

//Clear or disable breakpoints
//bpc
//bphc
//bpmc
bpd
bphd
bpmd

//Start
bp VirtualFree
erun
bc VirtualFree

ertr 2
sto

find cip, &quot;55 8B EC 83 C4 E0 53 56 33 D2&quot;
cmp $result, 0
je error

find $result, &quot;74 ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? EB ??&quot;
cmp $result, 0
je error

mov $hwidPatchAddress, $result
mov $result, #75#

log &quot;VA: {$hwidPatchAddress} - RVA: {mod.rva($hwidPatchAddress)}&quot;
log &quot;Old byte: 74, new byte: 75&quot;
log &quot;HWID patched&quot;
ret

error:
msg &quot;Pattern not found!&quot;
ret
</code></pre>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[كسر حماية Armadill0 + استخراج السيريال]]></title>
			<link>https://www.at4re.net/f/thread-5122.html</link>
			<pubDate>Sat, 04 Apr 2026 20:31:48 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=64">TeRcO</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5122.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">بسم الله الرحمن الرحيم </div>
<div style="text-align: center;" class="mycode_align">السلام عليكم ورحمة الله </div>
<br />
<br />
الموضوع:<br />
لفك  وكسر حماية Armadillo باستخدام اداة :  dilloDIE 1.6 <br />
+<br />
استخراج السيريال<br />
 <br />
<pre class="block-code line-numbers"><code class="language-php">dilloDIE 1.6 - Armadillo 3.xx - 4.xx unpacker
######################################

This Tool can strip Armadillo Protection from protected Exes/Dlls.


Supported Features:
-------------------

Standard Features
Debugblocker
CopyMemII
Nanomites
Import Elimination
Strategic Code Splicing

</code></pre><br />
رابط التحدي؛<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">https://www.at4re.net/f/thread-5093.html
</code></pre><br />
يمكن تحميل اي ملف ArmAccess.dll  والتعديل عليه  <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3585" target="_blank" title="">Links.txt</a> (الحجم : 592 bytes / التحميلات : 10)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">بسم الله الرحمن الرحيم </div>
<div style="text-align: center;" class="mycode_align">السلام عليكم ورحمة الله </div>
<br />
<br />
الموضوع:<br />
لفك  وكسر حماية Armadillo باستخدام اداة :  dilloDIE 1.6 <br />
+<br />
استخراج السيريال<br />
 <br />
<pre class="block-code line-numbers"><code class="language-php">dilloDIE 1.6 - Armadillo 3.xx - 4.xx unpacker
######################################

This Tool can strip Armadillo Protection from protected Exes/Dlls.


Supported Features:
-------------------

Standard Features
Debugblocker
CopyMemII
Nanomites
Import Elimination
Strategic Code Splicing

</code></pre><br />
رابط التحدي؛<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">https://www.at4re.net/f/thread-5093.html
</code></pre><br />
يمكن تحميل اي ملف ArmAccess.dll  والتعديل عليه  <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3585" target="_blank" title="">Links.txt</a> (الحجم : 592 bytes / التحميلات : 10)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[مقدمة بسيطة لفك التغليف]]></title>
			<link>https://www.at4re.net/f/thread-5121.html</link>
			<pubDate>Sat, 04 Apr 2026 16:21:13 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6705">m0slo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5121.html</guid>
			<description><![CDATA[إليك بعض النصائح المفيدة حول عملية التعبئة. آمل أن تجدها مفيدة.<br />
<br />
مكونات برامج التعبئة:<br />
تأخذ جميع برامج التعبئة ملفًا تنفيذيًا وتنتج ملفًا تنفيذيًا آخر.<br />
<br />
مع ذلك، لا يحتوي الملف الناتج على أي معلومات حول وظائف الملف الأصلي.<br />
<br />
إنه جزء صغير من التعليمات البرمجية يقوم بفك ضغط أو فك تشفير الملف الأصلي والملف المضغوط أو المشفر.<br />
<br />
يمكن لبرامج التعبئة أيضًا تعبئة ملف EXE بالكامل أو قسمي التعليمات البرمجية والبيانات فقط.<br />
<br />
يأخذ برنامج التعبئة الملف المستهدف كمدخل. باستخدام الجزء الصغير من التعليمات البرمجية، ينتج الملف المعبأ، الذي يحتوي على الملف المضغوط.<br />
<br />
الجزء الصغير من التعليمات البرمجية هو جزء صغير من التعليمات البرمجية يحتوي على عامل فك التشفير أو فك الضغط المستخدم لفك تشفير الملف المعبأ.<br />
<br />
من الجوانب المهمة في عملية التعبئة أن برنامج التعبئة ينقل نقطة الدخول الأصلية ويخفيها داخل القسم المعبأ.<br />
<br />
هذا يجعل تحديد جدول عناوين الاستيراد (IAT) ونقطة الدخول الأصلية أمرًا صعبًا.<br />
<br />
لذا، يتكون الملف المضغوط من:<br />
<br />
- رأس PE جديد<br />
- قسم (أقسام) مضغوط (تحتوي على الكود الأصلي)<br />
- وحدة فك الضغط - تُستخدم لفك ضغط الكود<br />
<br />
تنفذ وحدة فك الضغط ثلاث خطوات:<br />
<br />
1) فك ضغط الملف التنفيذي الأصلي إلى الذاكرة.<br />
<br />
2) حل جميع عمليات استيراد الملف التنفيذي الأصلي.<br />
<br />
3) نقل التنفيذ إلى نقطة الدخول الأصلية (OEP).<br />
<br />
كيف يُنفذ الملف المضغوط الملف الهدف؟<br />
<br />
كما يُطلق عليه "وحدة فك الضغط"، تقوم هذه الوحدة بفك ضغط الملف الهدف.<br />
<br />
هناك طريقتان لتنفيذ الكود الأصلي:<br />
<br />
تنفيذ الكود في نفس مساحة العملية عن طريق تخصيص ذاكرة كافية لتحميل الملف التنفيذي فيها.<br />
<br />
تُستخدم هذه الطريقة في معظم المنتجات القانونية، مثل UPX.<br />
<br />
2) إنشاء عملية فرعية وحقن ملف PE فيها باستخدام تقنيات حقن العمليات لتشغيله.<br />
<br />
كيف يعرف البرنامج المساعد مكان المحتوى المضغوط/المشفر؟<br />
<br />
هناك العديد من الطرق التي يمكن تطبيقها في هذه الحالة.<br />
<br />
إحدى هذه الطرق هي إضافة علامات بداية ونهاية للمحتوى المضغوط حتى يتمكن البرنامج المساعد من العثور عليه.<br />
<br />
أما أسهل طريقة، في رأيي، فهي وضع المحتوى المضغوط في مكان معروف داخل ملف PE، مثل النهاية أو القسم الأخير، للسماح بفك ضغطه بأمان دون التأثير على الأقسام الأخرى.<br />
<br />
قسم موارد PE هو قسم أراه غالبًا يحتوي على ملفات PE، لذا يمكننا وضع المحتوى المضغوط فيه.<br />
<br />
خيار آخر هو استخدام سلسلة Base64 ضخمة تحتوي على البيانات المشفرة؛ حالة مشابهة موجودة في مثال PuTTY.<br />
<br />
الرأس<br />
الواردات<br />
الصادرات<br />
قسم .text &lt;------------- نقطة الدخول<br />
قسم .data<br />
قسم .rsrc<br />
<br />
أعلاه، يمكننا رؤية بنية ملف تنفيذي PE عادي.<br />
<br />
يحتوي على واردات وصادرات وأقسام عادية. نقطة الدخول موجودة في موقعها المعتاد وتشير إلى بداية قسم .text.<br />
<br />
الرأس<br />
فك الضغط &lt;------------- نقطة الدخول<br />
الكود الأصلي المضغوط<br />
<br />
يبدو الملف التنفيذي المضغوط على القرص كما يلي: كل ما نراه هو الرأس، وفك الضغط، والكود الأصلي المضغوط.<br />
<br />
الرأس<br />
الصادرات<br />
قسم .txt<br />
قسم .data<br />
قسم .rsrc<br />
فك الضغط &lt;---------------- نقطة الدخول<br />
<br />
يبدو الملف التنفيذي غير المضغوط في الذاكرة كما يلي: قام فك الضغط بفك ضغط قسم الملف التنفيذي الأصلي، ولكن لم يتم حل عمليات الاستيراد، ولا تزال نقطة البداية تشير إلى نقطة الدخول في فك الضغط.<br />
<br />
رأس الملف<br />
الصادرات<br />
قسم .txt &lt;---------------- نقطة الدخول<br />
قسم .data<br />
قسم .rsrc<br />
برنامج فك الضغط<br />
الواردات<br />
<br />
في الأعلى، لدينا ملف مفكوك بالكامل.<br />
<br />
أعاد برنامج فك الضغط بناء جدول الواردات، وتشير نقطة البداية الآن إلى ملف OEP الأصلي.<br />
<br />
لاحظ أنه في هذه التقنية، يتم فك ضغط الملف التنفيذي الأصلي داخل الملف المفكوك؛ لذلك، سيختلف الملف النهائي عن الملف التنفيذي الأصلي.<br />
<br />
كيف يحل برنامج فك الضغط مشكلة استيراد الملف التنفيذي الأصلي؟<br />
<br />
هناك العديد من الطرق التي يمكن لبرنامج فك الضغط استخدامها لحل مشكلة استيراد الملف التنفيذي الأصلي.<br />
<br />
إحدى الطرق الشائعة هي أن يستخدم برنامج فك الضغط الدالتين LoadLibrary و GetProcAddress. بعد فك ضغط الملف التنفيذي الأصلي، يقرأ برنامج فك الضغط معلومات الاستيراد، ويستخدم دالة LoadLibrary لتحميل مكتبات DLL في الذاكرة، ثم يستخدم دالة GetProcAddress لاسترداد جميع عناوين الاستيراد.<br />
<br />
هناك طريقة أخرى تتمثل في الحفاظ على جدول الاستيراد كما هو.<br />
<br />
بعد أن يقوم برنامج فك الضغط بفك ضغط الملف التنفيذي الأصلي، يستخدم مُحمِّل Windows جدول الاستيراد لتحميل جميع عمليات الاستيراد التي يحتاجها الملف التنفيذي.<br />
<br />
هذه الطريقة مباشرة، ولكنها تعني أيضًا أن أي محلل سيعرف جميع عمليات الاستيراد التي يستخدمها الملف التنفيذي الأصلي.<br />
<br />
في الطريقة الثالثة، يحتفظ برنامج الضغط بعملية استيراد واحدة فقط من كل مكتبة، لذلك لا يحتاج برنامج فك الضغط إلى تحميل المكتبة أولًا ثم الدوال؛ بل يحصل على الدوال فقط باستخدام دالة GetProcAddress.<br />
<br />
بهذه الطريقة، يمكن للمحللين تحديد جميع المكتبات التي يستخدمها الملف التنفيذي.<br />
<br />
في الطريقة الأكثر تعقيدًا، لن يحتفظ برنامج الضغط بأي عمليات استيراد، بما في ذلك LoadLibrary وGetProcAddress. في هذه الحالة، يجب أن يجد ملف فك التغليف كل شيء]]></description>
			<content:encoded><![CDATA[إليك بعض النصائح المفيدة حول عملية التعبئة. آمل أن تجدها مفيدة.<br />
<br />
مكونات برامج التعبئة:<br />
تأخذ جميع برامج التعبئة ملفًا تنفيذيًا وتنتج ملفًا تنفيذيًا آخر.<br />
<br />
مع ذلك، لا يحتوي الملف الناتج على أي معلومات حول وظائف الملف الأصلي.<br />
<br />
إنه جزء صغير من التعليمات البرمجية يقوم بفك ضغط أو فك تشفير الملف الأصلي والملف المضغوط أو المشفر.<br />
<br />
يمكن لبرامج التعبئة أيضًا تعبئة ملف EXE بالكامل أو قسمي التعليمات البرمجية والبيانات فقط.<br />
<br />
يأخذ برنامج التعبئة الملف المستهدف كمدخل. باستخدام الجزء الصغير من التعليمات البرمجية، ينتج الملف المعبأ، الذي يحتوي على الملف المضغوط.<br />
<br />
الجزء الصغير من التعليمات البرمجية هو جزء صغير من التعليمات البرمجية يحتوي على عامل فك التشفير أو فك الضغط المستخدم لفك تشفير الملف المعبأ.<br />
<br />
من الجوانب المهمة في عملية التعبئة أن برنامج التعبئة ينقل نقطة الدخول الأصلية ويخفيها داخل القسم المعبأ.<br />
<br />
هذا يجعل تحديد جدول عناوين الاستيراد (IAT) ونقطة الدخول الأصلية أمرًا صعبًا.<br />
<br />
لذا، يتكون الملف المضغوط من:<br />
<br />
- رأس PE جديد<br />
- قسم (أقسام) مضغوط (تحتوي على الكود الأصلي)<br />
- وحدة فك الضغط - تُستخدم لفك ضغط الكود<br />
<br />
تنفذ وحدة فك الضغط ثلاث خطوات:<br />
<br />
1) فك ضغط الملف التنفيذي الأصلي إلى الذاكرة.<br />
<br />
2) حل جميع عمليات استيراد الملف التنفيذي الأصلي.<br />
<br />
3) نقل التنفيذ إلى نقطة الدخول الأصلية (OEP).<br />
<br />
كيف يُنفذ الملف المضغوط الملف الهدف؟<br />
<br />
كما يُطلق عليه "وحدة فك الضغط"، تقوم هذه الوحدة بفك ضغط الملف الهدف.<br />
<br />
هناك طريقتان لتنفيذ الكود الأصلي:<br />
<br />
تنفيذ الكود في نفس مساحة العملية عن طريق تخصيص ذاكرة كافية لتحميل الملف التنفيذي فيها.<br />
<br />
تُستخدم هذه الطريقة في معظم المنتجات القانونية، مثل UPX.<br />
<br />
2) إنشاء عملية فرعية وحقن ملف PE فيها باستخدام تقنيات حقن العمليات لتشغيله.<br />
<br />
كيف يعرف البرنامج المساعد مكان المحتوى المضغوط/المشفر؟<br />
<br />
هناك العديد من الطرق التي يمكن تطبيقها في هذه الحالة.<br />
<br />
إحدى هذه الطرق هي إضافة علامات بداية ونهاية للمحتوى المضغوط حتى يتمكن البرنامج المساعد من العثور عليه.<br />
<br />
أما أسهل طريقة، في رأيي، فهي وضع المحتوى المضغوط في مكان معروف داخل ملف PE، مثل النهاية أو القسم الأخير، للسماح بفك ضغطه بأمان دون التأثير على الأقسام الأخرى.<br />
<br />
قسم موارد PE هو قسم أراه غالبًا يحتوي على ملفات PE، لذا يمكننا وضع المحتوى المضغوط فيه.<br />
<br />
خيار آخر هو استخدام سلسلة Base64 ضخمة تحتوي على البيانات المشفرة؛ حالة مشابهة موجودة في مثال PuTTY.<br />
<br />
الرأس<br />
الواردات<br />
الصادرات<br />
قسم .text &lt;------------- نقطة الدخول<br />
قسم .data<br />
قسم .rsrc<br />
<br />
أعلاه، يمكننا رؤية بنية ملف تنفيذي PE عادي.<br />
<br />
يحتوي على واردات وصادرات وأقسام عادية. نقطة الدخول موجودة في موقعها المعتاد وتشير إلى بداية قسم .text.<br />
<br />
الرأس<br />
فك الضغط &lt;------------- نقطة الدخول<br />
الكود الأصلي المضغوط<br />
<br />
يبدو الملف التنفيذي المضغوط على القرص كما يلي: كل ما نراه هو الرأس، وفك الضغط، والكود الأصلي المضغوط.<br />
<br />
الرأس<br />
الصادرات<br />
قسم .txt<br />
قسم .data<br />
قسم .rsrc<br />
فك الضغط &lt;---------------- نقطة الدخول<br />
<br />
يبدو الملف التنفيذي غير المضغوط في الذاكرة كما يلي: قام فك الضغط بفك ضغط قسم الملف التنفيذي الأصلي، ولكن لم يتم حل عمليات الاستيراد، ولا تزال نقطة البداية تشير إلى نقطة الدخول في فك الضغط.<br />
<br />
رأس الملف<br />
الصادرات<br />
قسم .txt &lt;---------------- نقطة الدخول<br />
قسم .data<br />
قسم .rsrc<br />
برنامج فك الضغط<br />
الواردات<br />
<br />
في الأعلى، لدينا ملف مفكوك بالكامل.<br />
<br />
أعاد برنامج فك الضغط بناء جدول الواردات، وتشير نقطة البداية الآن إلى ملف OEP الأصلي.<br />
<br />
لاحظ أنه في هذه التقنية، يتم فك ضغط الملف التنفيذي الأصلي داخل الملف المفكوك؛ لذلك، سيختلف الملف النهائي عن الملف التنفيذي الأصلي.<br />
<br />
كيف يحل برنامج فك الضغط مشكلة استيراد الملف التنفيذي الأصلي؟<br />
<br />
هناك العديد من الطرق التي يمكن لبرنامج فك الضغط استخدامها لحل مشكلة استيراد الملف التنفيذي الأصلي.<br />
<br />
إحدى الطرق الشائعة هي أن يستخدم برنامج فك الضغط الدالتين LoadLibrary و GetProcAddress. بعد فك ضغط الملف التنفيذي الأصلي، يقرأ برنامج فك الضغط معلومات الاستيراد، ويستخدم دالة LoadLibrary لتحميل مكتبات DLL في الذاكرة، ثم يستخدم دالة GetProcAddress لاسترداد جميع عناوين الاستيراد.<br />
<br />
هناك طريقة أخرى تتمثل في الحفاظ على جدول الاستيراد كما هو.<br />
<br />
بعد أن يقوم برنامج فك الضغط بفك ضغط الملف التنفيذي الأصلي، يستخدم مُحمِّل Windows جدول الاستيراد لتحميل جميع عمليات الاستيراد التي يحتاجها الملف التنفيذي.<br />
<br />
هذه الطريقة مباشرة، ولكنها تعني أيضًا أن أي محلل سيعرف جميع عمليات الاستيراد التي يستخدمها الملف التنفيذي الأصلي.<br />
<br />
في الطريقة الثالثة، يحتفظ برنامج الضغط بعملية استيراد واحدة فقط من كل مكتبة، لذلك لا يحتاج برنامج فك الضغط إلى تحميل المكتبة أولًا ثم الدوال؛ بل يحصل على الدوال فقط باستخدام دالة GetProcAddress.<br />
<br />
بهذه الطريقة، يمكن للمحللين تحديد جميع المكتبات التي يستخدمها الملف التنفيذي.<br />
<br />
في الطريقة الأكثر تعقيدًا، لن يحتفظ برنامج الضغط بأي عمليات استيراد، بما في ذلك LoadLibrary وGetProcAddress. في هذه الحالة، يجب أن يجد ملف فك التغليف كل شيء]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[VMProtect Collection v1.1 - v3.5]]></title>
			<link>https://www.at4re.net/f/thread-5110.html</link>
			<pubDate>Thu, 02 Apr 2026 19:08:03 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3511">sadwide</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5110.html</guid>
			<description><![CDATA[VMProtect 1.1 ASIS<br />
VMProtect 1.4<br />
VMProtect 1.54<br />
VMProtect 1.70.4<br />
VMProtect v2.0.4.6<br />
VMProtect v2.0.5.5321<br />
VMProtect.Ultimate.V2.08.CracKed.By.LCG<br />
VMProtect.Ultimate.v2.12.3.RETAIL.BY-1ST<br />
VMProtect.Ultimate.v2.13.5.With.Key<br />
VMProtect.Ultimate.v2.13.8<br />
VMProtect.Ultimate.v3.0.0 beta<br />
VMProtect.Ultimate.v3.0.9 Build 695 Retail + Web License Manager<br />
VMProtect.Ultimate.v3.2.0 Build 976 2864bit 29<br />
VMProtect.Ultimate.v3.3.1 x32-x64 Build 1076 - Retail Licensed<br />
VMProtect.Ultimate.v3.4.0 Build.1155<br />
VMProtect.Ultimate.v3.5.0.1213-WEB0DAY<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3578" target="_blank" title="">link.txt</a> (الحجم : 72 bytes / التحميلات : 7)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[VMProtect 1.1 ASIS<br />
VMProtect 1.4<br />
VMProtect 1.54<br />
VMProtect 1.70.4<br />
VMProtect v2.0.4.6<br />
VMProtect v2.0.5.5321<br />
VMProtect.Ultimate.V2.08.CracKed.By.LCG<br />
VMProtect.Ultimate.v2.12.3.RETAIL.BY-1ST<br />
VMProtect.Ultimate.v2.13.5.With.Key<br />
VMProtect.Ultimate.v2.13.8<br />
VMProtect.Ultimate.v3.0.0 beta<br />
VMProtect.Ultimate.v3.0.9 Build 695 Retail + Web License Manager<br />
VMProtect.Ultimate.v3.2.0 Build 976 2864bit 29<br />
VMProtect.Ultimate.v3.3.1 x32-x64 Build 1076 - Retail Licensed<br />
VMProtect.Ultimate.v3.4.0 Build.1155<br />
VMProtect.Ultimate.v3.5.0.1213-WEB0DAY<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3578" target="_blank" title="">link.txt</a> (الحجم : 72 bytes / التحميلات : 7)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ExeinfoPE v0.0.9.5 [ViP]]]></title>
			<link>https://www.at4re.net/f/thread-5109.html</link>
			<pubDate>Thu, 02 Apr 2026 17:51:15 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3511">sadwide</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5109.html</guid>
			<description><![CDATA[The latest version of the ExeinfoPE tool for detecting compression or protection<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">https://github.com/ExeinfoASL/ASL/releases
</code></pre>]]></description>
			<content:encoded><![CDATA[The latest version of the ExeinfoPE tool for detecting compression or protection<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">https://github.com/ExeinfoASL/ASL/releases
</code></pre>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[A Practical Introduction to Modern Encryption (2018-2020) with corections]]></title>
			<link>https://www.at4re.net/f/thread-5107.html</link>
			<pubDate>Wed, 01 Apr 2026 12:24:04 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3511">sadwide</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5107.html</guid>
			<description><![CDATA[The book begins with an exploration of many of the key cryptographic<br />
primitives, including basic algorithms like block ciphers, public encryption<br />
schemes, hash functions, and random number generators. Each chapter<br />
provides working examples of how the algorithms work and what you should<br />
or should not do. Final chapters cover advanced subjects such as TLS, as well<br />
as the future of cryptography—what to do after quantum computers arrive<br />
to complicate our lives.<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3575" target="_blank" title="">links.txt</a> (الحجم : 165 bytes / التحميلات : 2)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[The book begins with an exploration of many of the key cryptographic<br />
primitives, including basic algorithms like block ciphers, public encryption<br />
schemes, hash functions, and random number generators. Each chapter<br />
provides working examples of how the algorithms work and what you should<br />
or should not do. Final chapters cover advanced subjects such as TLS, as well<br />
as the future of cryptography—what to do after quantum computers arrive<br />
to complicate our lives.<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3575" target="_blank" title="">links.txt</a> (الحجم : 165 bytes / التحميلات : 2)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[heap hacking]]></title>
			<link>https://www.at4re.net/f/thread-5106.html</link>
			<pubDate>Wed, 01 Apr 2026 12:20:42 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3511">sadwide</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5106.html</guid>
			<description><![CDATA[In this paper we investigate the security of the jemalloc allocator<br />
in both theory and practice. We are particularly interested in the<br />
exploitation of memory corruption bugs, so our security analysis will<br />
be biased towards that end.<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3574" target="_blank" title="">links.txt</a> (الحجم : 94 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[In this paper we investigate the security of the jemalloc allocator<br />
in both theory and practice. We are particularly interested in the<br />
exploitation of memory corruption bugs, so our security analysis will<br />
be biased towards that end.<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3574" target="_blank" title="">links.txt</a> (الحجم : 94 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[اخر اصدار من الاسطوانه الشامله الكامله]]></title>
			<link>https://www.at4re.net/f/thread-5105.html</link>
			<pubDate>Wed, 01 Apr 2026 03:43:15 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4868">elswah79</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5105.html</guid>
			<description><![CDATA[الان يمكنك تحميل اي اداه تريدها من خلال الاسطوانه    <br />
<img src="https://raw.githubusercontent.com/Jakiboy/ReVens/main/assets/preview/screenshot.png" loading="lazy"  alt="[صورة مرفقة: screenshot.png]" class="mycode_img" /><br />
فحص الاسطوانه علي فيرس توتال <a href="https://www.virustotal.com/gui/file/5efb2f00b0f8b0cbc56aca1df52f7440acb1483b7efeffcb250d711a01a9e87a?nocache=1" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/gui/file/5efb...?nocache=1</a><br />
لنك تحميل مباشر <a href="https://github.com/Jakiboy/ReVens/releases/download/1.5.5/ReVens-v1.5.5-Windows-Installer-x64.exe" target="_blank" rel="noopener" class="mycode_url">https://github.com/Jakiboy/ReVens/releas...er-x64.exe</a>]]></description>
			<content:encoded><![CDATA[الان يمكنك تحميل اي اداه تريدها من خلال الاسطوانه    <br />
<img src="https://raw.githubusercontent.com/Jakiboy/ReVens/main/assets/preview/screenshot.png" loading="lazy"  alt="[صورة مرفقة: screenshot.png]" class="mycode_img" /><br />
فحص الاسطوانه علي فيرس توتال <a href="https://www.virustotal.com/gui/file/5efb2f00b0f8b0cbc56aca1df52f7440acb1483b7efeffcb250d711a01a9e87a?nocache=1" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/gui/file/5efb...?nocache=1</a><br />
لنك تحميل مباشر <a href="https://github.com/Jakiboy/ReVens/releases/download/1.5.5/ReVens-v1.5.5-Windows-Installer-x64.exe" target="_blank" rel="noopener" class="mycode_url">https://github.com/Jakiboy/ReVens/releas...er-x64.exe</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[الهندسة العكسية والذكاء الاصطناعي]]></title>
			<link>https://www.at4re.net/f/thread-5104.html</link>
			<pubDate>Tue, 31 Mar 2026 19:05:40 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6">Untold</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5104.html</guid>
			<description><![CDATA[السلام عليكم ورحمة الله وبركاته <br />
<br />
أسعد الله أوقاتكم بكل خير<br />
<br />
خطر في بالي سؤال، هل جرب أحدكم الذكاء الاصطناعي للاستعانة به لعمل كراكات او المساعدة في ذلك.<br />
<br />
وأتمنى طرح تجاربكم وارائكم في هذا المجال وأن وجد اي أدوات معينة او مواقع مساعده او تساعد في هذا الموضوع <br />
<br />
<br />
دمتم بود]]></description>
			<content:encoded><![CDATA[السلام عليكم ورحمة الله وبركاته <br />
<br />
أسعد الله أوقاتكم بكل خير<br />
<br />
خطر في بالي سؤال، هل جرب أحدكم الذكاء الاصطناعي للاستعانة به لعمل كراكات او المساعدة في ذلك.<br />
<br />
وأتمنى طرح تجاربكم وارائكم في هذا المجال وأن وجد اي أدوات معينة او مواقع مساعده او تساعد في هذا الموضوع <br />
<br />
<br />
دمتم بود]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[الهندسة العكسية: منهجية تحليل الأنظمة المغلقة وفهم البنية الداخلية]]></title>
			<link>https://www.at4re.net/f/thread-5103.html</link>
			<pubDate>Tue, 31 Mar 2026 14:49:29 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=2911">dani_jassm</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5103.html</guid>
			<description><![CDATA[المقدمةالهندسة العكسية هي عملية تحليل نظام أو برنامج أو جهاز بهدف فهم طريقة عمله الداخلية دون توفر المعلومات الأصلية مثل الكود المصدري أو الوثائق التقنية.<br />
لا تقتصر الهندسة العكسية على البرمجيات فقط، بل تشمل أيضًا الأجهزة الإلكترونية، البروتوكولات، أنظمة التشغيل، والاتصالات.<br />
الهندسة العكسية تُعد من أكثر المجالات تعقيدًا في علوم الحاسوب، لأنها تعتمد على التفكير التحليلي، الفهم العميق للأنظمة، والقدرة على استنتاج ما لم يتم توثيقه.<br />
<hr class="mycode_hr" />
أهداف الهندسة العكسيةتُستخدم الهندسة العكسية لتحقيق عدة أهداف رئيسية:<br />
1. فهم الأنظمة المغلقةبعض الأنظمة تكون مغلقة المصدر ولا توفر معلومات تقنية، لذلك يتم تحليلها لمعرفة:<ul class="mycode_list"><li>طريقة العمل الداخلية<br />
</li>
<li>البروتوكولات المستخدمة<br />
</li>
<li>آلية التحقق أو الحماية<br />
</li>
</ul>
<hr class="mycode_hr" />
2. تحليل الأمانالهندسة العكسية تُستخدم في:<ul class="mycode_list"><li>اكتشاف الثغرات الأمنية<br />
</li>
<li>تحليل الحماية<br />
</li>
<li>اختبار الاختراق<br />
</li>
</ul>
وهذا جزء أساسي من الأمن السيبراني.<br />
<hr class="mycode_hr" />
3. التوافق والتكاملفي بعض الحالات تحتاج إلى:<ul class="mycode_list"><li>دعم أجهزة غير موثقة<br />
</li>
<li>التوافق مع برنامج مغلق<br />
</li>
<li>بناء نظام متكامل مع منتج موجود<br />
</li>
</ul>
الهندسة العكسية تساعد في تحقيق ذلك.<br />
<hr class="mycode_hr" />
4. تحليل البرمجيات الخبيثةمن أهم استخدامات الهندسة العكسية:<ul class="mycode_list"><li>تحليل الفيروسات<br />
</li>
<li>تحليل برامج التجسس<br />
</li>
<li>فهم سلوك البرمجيات الضارة<br />
</li>
</ul>
<hr class="mycode_hr" />
أنواع الهندسة العكسية1. الهندسة العكسية للبرمجياتتشمل تحليل:<ul class="mycode_list"><li>ملفات EXE<br />
</li>
<li>ملفات DLL<br />
</li>
<li>ملفات BIN<br />
</li>
<li>ملفات Firmware<br />
</li>
</ul>
الهدف هو فهم:<ul class="mycode_list"><li>طريقة التنفيذ<br />
</li>
<li>الخوارزميات<br />
</li>
<li>التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
2. الهندسة العكسية للأجهزةتشمل تحليل:<ul class="mycode_list"><li>اللوحات الإلكترونية<br />
</li>
<li>المعالجات<br />
</li>
<li>أنظمة الاتصال<br />
</li>
</ul>
وتهدف إلى معرفة:<ul class="mycode_list"><li>البروتوكولات<br />
</li>
<li>إشارات الاتصال<br />
</li>
<li>البنية الداخلية<br />
</li>
</ul>
<hr class="mycode_hr" />
3. الهندسة العكسية للبروتوكولاتيتم تحليل:<ul class="mycode_list"><li>TCP<br />
</li>
<li>USB<br />
</li>
<li>Serial<br />
</li>
<li>CAN<br />
</li>
</ul>
وذلك لمعرفة:<ul class="mycode_list"><li>أوامر الاتصال<br />
</li>
<li>تنسيق البيانات<br />
</li>
<li>طريقة التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
مراحل الهندسة العكسيةالمرحلة الأولى: جمع المعلوماتتشمل:<ul class="mycode_list"><li>معرفة نوع النظام<br />
</li>
<li>تحديد البيئة المستخدمة<br />
</li>
<li>تحديد التقنية المستخدمة<br />
</li>
</ul>
هذه المرحلة مهمة لتحديد خطة التحليل.<br />
<hr class="mycode_hr" />
المرحلة الثانية: التحليل الثابت (Static Analysis)في هذه المرحلة يتم تحليل الملفات بدون تشغيلها:<ul class="mycode_list"><li>تحليل الهيدر<br />
</li>
<li>تحليل الدوال<br />
</li>
<li>تحليل السلاسل النصية<br />
</li>
</ul>
هذه المرحلة تساعد في فهم البنية العامة.<br />
<hr class="mycode_hr" />
المرحلة الثالثة: التحليل الديناميكي (Dynamic Analysis)يتم تشغيل البرنامج ومراقبة:<ul class="mycode_list"><li>الذاكرة<br />
</li>
<li>الاتصالات<br />
</li>
<li>استدعاء الدوال<br />
</li>
</ul>
هذه المرحلة تكشف السلوك الحقيقي للنظام.<br />
<hr class="mycode_hr" />
المرحلة الرابعة: إعادة البناءبعد التحليل يتم:<ul class="mycode_list"><li>إعادة بناء البروتوكول<br />
</li>
<li>إعادة بناء الخوارزمية<br />
</li>
<li>إنشاء نموذج مشابه<br />
</li>
</ul>
هذه المرحلة تعتبر الهدف النهائي للهندسة العكسية.<br />
<hr class="mycode_hr" />
التحديات في الهندسة العكسيةالهندسة العكسية تواجه عدة صعوبات:<br />
1. التشفيربعض الأنظمة تستخدم:<ul class="mycode_list"><li>AES<br />
</li>
<li>RSA<br />
</li>
<li>Custom Encryption<br />
</li>
</ul>
وهذا يجعل التحليل أكثر تعقيدًا.<br />
<hr class="mycode_hr" />
2. الحماية (Obfuscation)بعض البرامج تستخدم:<ul class="mycode_list"><li>تشويش الكود<br />
</li>
<li>تغيير أسماء الدوال<br />
</li>
<li>تشفير النصوص<br />
</li>
</ul>
وهذا يزيد صعوبة التحليل.<br />
<hr class="mycode_hr" />
3. Anti Debuggingبعض البرامج تمنع:<ul class="mycode_list"><li>تشغيل Debugger<br />
</li>
<li>تحليل الذاكرة<br />
</li>
<li>تعديل البرنامج<br />
</li>
</ul>
وهذا يتطلب خبرة متقدمة.<br />
<hr class="mycode_hr" />
المهارات المطلوبة للهندسة العكسيةللاحتراف في الهندسة العكسية يجب إتقان:<ul class="mycode_list"><li>Assembly<br />
</li>
<li>نظام التشغيل<br />
</li>
<li>إدارة الذاكرة<br />
</li>
<li>الشبكات<br />
</li>
<li>التشفير<br />
</li>
<li>Debugging<br />
</li>
</ul>
هذه المهارات تشكل الأساس الحقيقي للهندسة العكسية.<br />
<hr class="mycode_hr" />
أدوات الهندسة العكسيةأدوات التحليل الثابت<ul class="mycode_list"><li>IDA Pro<br />
</li>
<li>Ghidra<br />
</li>
<li>Binary Ninja<br />
</li>
<li>dnSpy<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات التحليل الديناميكي<ul class="mycode_list"><li>x64dbg<br />
</li>
<li>WinDbg<br />
</li>
<li>OllyDbg<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الذاكرة<ul class="mycode_list"><li>Cheat Engine<br />
</li>
<li>Process Hacker<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الشبكة<ul class="mycode_list"><li>Wireshark<br />
</li>
<li>Fiddler<br />
</li>
<li>Burp Suite<br />
</li>
</ul>
<hr class="mycode_hr" />
الفرق بين الهندسة العكسية والاختراقالهندسة العكسية ليست اختراقًا بالضرورة.<br />
الهندسة العكسية تهدف إلى الفهم والتحليل، بينما الاختراق يهدف إلى استغلال الثغرات.<br />
الهندسة العكسية تُستخدم أيضًا في:<ul class="mycode_list"><li>البحث العلمي<br />
</li>
<li>تطوير البرمجيات<br />
</li>
<li>الأمن السيبراني<br />
</li>
</ul>
<hr class="mycode_hr" />
مستقبل الهندسة العكسيةمع تطور الأنظمة:<ul class="mycode_list"><li>تزداد الحماية<br />
</li>
<li>تزداد التشفيرات<br />
</li>
<li>تزداد التعقيدات<br />
</li>
</ul>
لذلك تصبح الهندسة العكسية أكثر أهمية، خاصة في:<ul class="mycode_list"><li>الذكاء الاصطناعي<br />
</li>
<li>الأنظمة المدمجة<br />
</li>
<li>إنترنت الأشياء<br />
</li>
</ul>
<hr class="mycode_hr" />
الخلاصةالهندسة العكسية هي أحد أكثر المجالات تعقيدًا وقوة في علوم الحاسوب.<br />
تعتمد على التحليل، الفهم، وإعادة البناء.<br />
المهندس في هذا المجال يحتاج إلى:<ul class="mycode_list"><li>صبر<br />
</li>
<li>تفكير منطقي<br />
</li>
<li>خبرة تقنية<br />
</li>
</ul>
الهندسة العكسية ليست مجرد مهارة، بل هي طريقة تفكير تعتمد على تحليل الأنظمة واكتشاف كيفية عملها من الداخل.]]></description>
			<content:encoded><![CDATA[المقدمةالهندسة العكسية هي عملية تحليل نظام أو برنامج أو جهاز بهدف فهم طريقة عمله الداخلية دون توفر المعلومات الأصلية مثل الكود المصدري أو الوثائق التقنية.<br />
لا تقتصر الهندسة العكسية على البرمجيات فقط، بل تشمل أيضًا الأجهزة الإلكترونية، البروتوكولات، أنظمة التشغيل، والاتصالات.<br />
الهندسة العكسية تُعد من أكثر المجالات تعقيدًا في علوم الحاسوب، لأنها تعتمد على التفكير التحليلي، الفهم العميق للأنظمة، والقدرة على استنتاج ما لم يتم توثيقه.<br />
<hr class="mycode_hr" />
أهداف الهندسة العكسيةتُستخدم الهندسة العكسية لتحقيق عدة أهداف رئيسية:<br />
1. فهم الأنظمة المغلقةبعض الأنظمة تكون مغلقة المصدر ولا توفر معلومات تقنية، لذلك يتم تحليلها لمعرفة:<ul class="mycode_list"><li>طريقة العمل الداخلية<br />
</li>
<li>البروتوكولات المستخدمة<br />
</li>
<li>آلية التحقق أو الحماية<br />
</li>
</ul>
<hr class="mycode_hr" />
2. تحليل الأمانالهندسة العكسية تُستخدم في:<ul class="mycode_list"><li>اكتشاف الثغرات الأمنية<br />
</li>
<li>تحليل الحماية<br />
</li>
<li>اختبار الاختراق<br />
</li>
</ul>
وهذا جزء أساسي من الأمن السيبراني.<br />
<hr class="mycode_hr" />
3. التوافق والتكاملفي بعض الحالات تحتاج إلى:<ul class="mycode_list"><li>دعم أجهزة غير موثقة<br />
</li>
<li>التوافق مع برنامج مغلق<br />
</li>
<li>بناء نظام متكامل مع منتج موجود<br />
</li>
</ul>
الهندسة العكسية تساعد في تحقيق ذلك.<br />
<hr class="mycode_hr" />
4. تحليل البرمجيات الخبيثةمن أهم استخدامات الهندسة العكسية:<ul class="mycode_list"><li>تحليل الفيروسات<br />
</li>
<li>تحليل برامج التجسس<br />
</li>
<li>فهم سلوك البرمجيات الضارة<br />
</li>
</ul>
<hr class="mycode_hr" />
أنواع الهندسة العكسية1. الهندسة العكسية للبرمجياتتشمل تحليل:<ul class="mycode_list"><li>ملفات EXE<br />
</li>
<li>ملفات DLL<br />
</li>
<li>ملفات BIN<br />
</li>
<li>ملفات Firmware<br />
</li>
</ul>
الهدف هو فهم:<ul class="mycode_list"><li>طريقة التنفيذ<br />
</li>
<li>الخوارزميات<br />
</li>
<li>التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
2. الهندسة العكسية للأجهزةتشمل تحليل:<ul class="mycode_list"><li>اللوحات الإلكترونية<br />
</li>
<li>المعالجات<br />
</li>
<li>أنظمة الاتصال<br />
</li>
</ul>
وتهدف إلى معرفة:<ul class="mycode_list"><li>البروتوكولات<br />
</li>
<li>إشارات الاتصال<br />
</li>
<li>البنية الداخلية<br />
</li>
</ul>
<hr class="mycode_hr" />
3. الهندسة العكسية للبروتوكولاتيتم تحليل:<ul class="mycode_list"><li>TCP<br />
</li>
<li>USB<br />
</li>
<li>Serial<br />
</li>
<li>CAN<br />
</li>
</ul>
وذلك لمعرفة:<ul class="mycode_list"><li>أوامر الاتصال<br />
</li>
<li>تنسيق البيانات<br />
</li>
<li>طريقة التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
مراحل الهندسة العكسيةالمرحلة الأولى: جمع المعلوماتتشمل:<ul class="mycode_list"><li>معرفة نوع النظام<br />
</li>
<li>تحديد البيئة المستخدمة<br />
</li>
<li>تحديد التقنية المستخدمة<br />
</li>
</ul>
هذه المرحلة مهمة لتحديد خطة التحليل.<br />
<hr class="mycode_hr" />
المرحلة الثانية: التحليل الثابت (Static Analysis)في هذه المرحلة يتم تحليل الملفات بدون تشغيلها:<ul class="mycode_list"><li>تحليل الهيدر<br />
</li>
<li>تحليل الدوال<br />
</li>
<li>تحليل السلاسل النصية<br />
</li>
</ul>
هذه المرحلة تساعد في فهم البنية العامة.<br />
<hr class="mycode_hr" />
المرحلة الثالثة: التحليل الديناميكي (Dynamic Analysis)يتم تشغيل البرنامج ومراقبة:<ul class="mycode_list"><li>الذاكرة<br />
</li>
<li>الاتصالات<br />
</li>
<li>استدعاء الدوال<br />
</li>
</ul>
هذه المرحلة تكشف السلوك الحقيقي للنظام.<br />
<hr class="mycode_hr" />
المرحلة الرابعة: إعادة البناءبعد التحليل يتم:<ul class="mycode_list"><li>إعادة بناء البروتوكول<br />
</li>
<li>إعادة بناء الخوارزمية<br />
</li>
<li>إنشاء نموذج مشابه<br />
</li>
</ul>
هذه المرحلة تعتبر الهدف النهائي للهندسة العكسية.<br />
<hr class="mycode_hr" />
التحديات في الهندسة العكسيةالهندسة العكسية تواجه عدة صعوبات:<br />
1. التشفيربعض الأنظمة تستخدم:<ul class="mycode_list"><li>AES<br />
</li>
<li>RSA<br />
</li>
<li>Custom Encryption<br />
</li>
</ul>
وهذا يجعل التحليل أكثر تعقيدًا.<br />
<hr class="mycode_hr" />
2. الحماية (Obfuscation)بعض البرامج تستخدم:<ul class="mycode_list"><li>تشويش الكود<br />
</li>
<li>تغيير أسماء الدوال<br />
</li>
<li>تشفير النصوص<br />
</li>
</ul>
وهذا يزيد صعوبة التحليل.<br />
<hr class="mycode_hr" />
3. Anti Debuggingبعض البرامج تمنع:<ul class="mycode_list"><li>تشغيل Debugger<br />
</li>
<li>تحليل الذاكرة<br />
</li>
<li>تعديل البرنامج<br />
</li>
</ul>
وهذا يتطلب خبرة متقدمة.<br />
<hr class="mycode_hr" />
المهارات المطلوبة للهندسة العكسيةللاحتراف في الهندسة العكسية يجب إتقان:<ul class="mycode_list"><li>Assembly<br />
</li>
<li>نظام التشغيل<br />
</li>
<li>إدارة الذاكرة<br />
</li>
<li>الشبكات<br />
</li>
<li>التشفير<br />
</li>
<li>Debugging<br />
</li>
</ul>
هذه المهارات تشكل الأساس الحقيقي للهندسة العكسية.<br />
<hr class="mycode_hr" />
أدوات الهندسة العكسيةأدوات التحليل الثابت<ul class="mycode_list"><li>IDA Pro<br />
</li>
<li>Ghidra<br />
</li>
<li>Binary Ninja<br />
</li>
<li>dnSpy<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات التحليل الديناميكي<ul class="mycode_list"><li>x64dbg<br />
</li>
<li>WinDbg<br />
</li>
<li>OllyDbg<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الذاكرة<ul class="mycode_list"><li>Cheat Engine<br />
</li>
<li>Process Hacker<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الشبكة<ul class="mycode_list"><li>Wireshark<br />
</li>
<li>Fiddler<br />
</li>
<li>Burp Suite<br />
</li>
</ul>
<hr class="mycode_hr" />
الفرق بين الهندسة العكسية والاختراقالهندسة العكسية ليست اختراقًا بالضرورة.<br />
الهندسة العكسية تهدف إلى الفهم والتحليل، بينما الاختراق يهدف إلى استغلال الثغرات.<br />
الهندسة العكسية تُستخدم أيضًا في:<ul class="mycode_list"><li>البحث العلمي<br />
</li>
<li>تطوير البرمجيات<br />
</li>
<li>الأمن السيبراني<br />
</li>
</ul>
<hr class="mycode_hr" />
مستقبل الهندسة العكسيةمع تطور الأنظمة:<ul class="mycode_list"><li>تزداد الحماية<br />
</li>
<li>تزداد التشفيرات<br />
</li>
<li>تزداد التعقيدات<br />
</li>
</ul>
لذلك تصبح الهندسة العكسية أكثر أهمية، خاصة في:<ul class="mycode_list"><li>الذكاء الاصطناعي<br />
</li>
<li>الأنظمة المدمجة<br />
</li>
<li>إنترنت الأشياء<br />
</li>
</ul>
<hr class="mycode_hr" />
الخلاصةالهندسة العكسية هي أحد أكثر المجالات تعقيدًا وقوة في علوم الحاسوب.<br />
تعتمد على التحليل، الفهم، وإعادة البناء.<br />
المهندس في هذا المجال يحتاج إلى:<ul class="mycode_list"><li>صبر<br />
</li>
<li>تفكير منطقي<br />
</li>
<li>خبرة تقنية<br />
</li>
</ul>
الهندسة العكسية ليست مجرد مهارة، بل هي طريقة تفكير تعتمد على تحليل الأنظمة واكتشاف كيفية عملها من الداخل.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[NET Deobfuscators.]]></title>
			<link>https://www.at4re.net/f/thread-5102.html</link>
			<pubDate>Tue, 31 Mar 2026 00:52:39 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6691">cesar85</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5102.html</guid>
			<description><![CDATA[Lists of .NET Deobfuscator / Unpacker<br />
download link: <br />
<a href="https://github.com/NotPrab/.NET-Deobfuscator" target="_blank" rel="noopener" class="mycode_url">https://github.com/NotPrab/.NET-Deobfuscator</a>]]></description>
			<content:encoded><![CDATA[Lists of .NET Deobfuscator / Unpacker<br />
download link: <br />
<a href="https://github.com/NotPrab/.NET-Deobfuscator" target="_blank" rel="noopener" class="mycode_url">https://github.com/NotPrab/.NET-Deobfuscator</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[All RCE tools]]></title>
			<link>https://www.at4re.net/f/thread-5101.html</link>
			<pubDate>Tue, 31 Mar 2026 00:43:36 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6691">cesar85</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5101.html</guid>
			<description><![CDATA[Here you can find many RCE tools ready to download<br />
<a href="https://down.52pojie.cn/Tools/" target="_blank" rel="noopener" class="mycode_url">https://down.52pojie.cn/Tools/</a>]]></description>
			<content:encoded><![CDATA[Here you can find many RCE tools ready to download<br />
<a href="https://down.52pojie.cn/Tools/" target="_blank" rel="noopener" class="mycode_url">https://down.52pojie.cn/Tools/</a>]]></content:encoded>
		</item>
	</channel>
</rss>