<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[الفريق العربي للهندسة العكسية - الهندسة العكسية - Reverse Code Engineering]]></title>
		<link>https://www.at4re.net/f/</link>
		<description><![CDATA[الفريق العربي للهندسة العكسية - https://www.at4re.net/f]]></description>
		<pubDate>Wed, 29 Apr 2026 07:22:42 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Solution of Locate EIP Position Challenge]]></title>
			<link>https://www.at4re.net/f/thread-5141.html</link>
			<pubDate>Fri, 24 Apr 2026 07:27:47 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4783">Str0x</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5141.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
رابط التمرين<br />
 <a href="https://www.at4re.net/f/thread-5132.html" target="_blank" rel="noopener" class="mycode_url">Locate EIP Position Challenge</a><br />
<br />
رابط الحل:<br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/jEIEXCCA#7m78zoQLkfahh6tlC5AAZ-Gn0sFDtOl2c3ah4PqM8i4
</code></pre><br />
تم النشر للجميع حتى تعم الفائدة<br />
<br />
تحياتي<br />
<br />
 <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
رابط التمرين<br />
 <a href="https://www.at4re.net/f/thread-5132.html" target="_blank" rel="noopener" class="mycode_url">Locate EIP Position Challenge</a><br />
<br />
رابط الحل:<br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/jEIEXCCA#7m78zoQLkfahh6tlC5AAZ-Gn0sFDtOl2c3ah4PqM8i4
</code></pre><br />
تم النشر للجميع حتى تعم الفائدة<br />
<br />
تحياتي<br />
<br />
 <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[كسر حماية Armadill0 + استخراج السيريال]]></title>
			<link>https://www.at4re.net/f/thread-5122.html</link>
			<pubDate>Sat, 04 Apr 2026 20:31:48 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=64">TeRcO</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5122.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">بسم الله الرحمن الرحيم </div>
<div style="text-align: center;" class="mycode_align">السلام عليكم ورحمة الله </div>
<br />
<br />
الموضوع:<br />
لفك  وكسر حماية Armadillo باستخدام اداة :  dilloDIE 1.6 <br />
+<br />
استخراج السيريال<br />
 <br />
<pre class="block-code line-numbers"><code class="language-php">dilloDIE 1.6 - Armadillo 3.xx - 4.xx unpacker
######################################

This Tool can strip Armadillo Protection from protected Exes/Dlls.


Supported Features:
-------------------

Standard Features
Debugblocker
CopyMemII
Nanomites
Import Elimination
Strategic Code Splicing

</code></pre><br />
رابط التحدي؛<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">https://www.at4re.net/f/thread-5093.html
</code></pre><br />
يمكن تحميل اي ملف ArmAccess.dll  والتعديل عليه  <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3585" target="_blank" title="">Links.txt</a> (الحجم : 592 bytes / التحميلات : 10)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">بسم الله الرحمن الرحيم </div>
<div style="text-align: center;" class="mycode_align">السلام عليكم ورحمة الله </div>
<br />
<br />
الموضوع:<br />
لفك  وكسر حماية Armadillo باستخدام اداة :  dilloDIE 1.6 <br />
+<br />
استخراج السيريال<br />
 <br />
<pre class="block-code line-numbers"><code class="language-php">dilloDIE 1.6 - Armadillo 3.xx - 4.xx unpacker
######################################

This Tool can strip Armadillo Protection from protected Exes/Dlls.


Supported Features:
-------------------

Standard Features
Debugblocker
CopyMemII
Nanomites
Import Elimination
Strategic Code Splicing

</code></pre><br />
رابط التحدي؛<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">https://www.at4re.net/f/thread-5093.html
</code></pre><br />
يمكن تحميل اي ملف ArmAccess.dll  والتعديل عليه  <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3585" target="_blank" title="">Links.txt</a> (الحجم : 592 bytes / التحميلات : 10)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[الهندسة العكسية: منهجية تحليل الأنظمة المغلقة وفهم البنية الداخلية]]></title>
			<link>https://www.at4re.net/f/thread-5103.html</link>
			<pubDate>Tue, 31 Mar 2026 14:49:29 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=2911">dani_jassm</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5103.html</guid>
			<description><![CDATA[المقدمةالهندسة العكسية هي عملية تحليل نظام أو برنامج أو جهاز بهدف فهم طريقة عمله الداخلية دون توفر المعلومات الأصلية مثل الكود المصدري أو الوثائق التقنية.<br />
لا تقتصر الهندسة العكسية على البرمجيات فقط، بل تشمل أيضًا الأجهزة الإلكترونية، البروتوكولات، أنظمة التشغيل، والاتصالات.<br />
الهندسة العكسية تُعد من أكثر المجالات تعقيدًا في علوم الحاسوب، لأنها تعتمد على التفكير التحليلي، الفهم العميق للأنظمة، والقدرة على استنتاج ما لم يتم توثيقه.<br />
<hr class="mycode_hr" />
أهداف الهندسة العكسيةتُستخدم الهندسة العكسية لتحقيق عدة أهداف رئيسية:<br />
1. فهم الأنظمة المغلقةبعض الأنظمة تكون مغلقة المصدر ولا توفر معلومات تقنية، لذلك يتم تحليلها لمعرفة:<ul class="mycode_list"><li>طريقة العمل الداخلية<br />
</li>
<li>البروتوكولات المستخدمة<br />
</li>
<li>آلية التحقق أو الحماية<br />
</li>
</ul>
<hr class="mycode_hr" />
2. تحليل الأمانالهندسة العكسية تُستخدم في:<ul class="mycode_list"><li>اكتشاف الثغرات الأمنية<br />
</li>
<li>تحليل الحماية<br />
</li>
<li>اختبار الاختراق<br />
</li>
</ul>
وهذا جزء أساسي من الأمن السيبراني.<br />
<hr class="mycode_hr" />
3. التوافق والتكاملفي بعض الحالات تحتاج إلى:<ul class="mycode_list"><li>دعم أجهزة غير موثقة<br />
</li>
<li>التوافق مع برنامج مغلق<br />
</li>
<li>بناء نظام متكامل مع منتج موجود<br />
</li>
</ul>
الهندسة العكسية تساعد في تحقيق ذلك.<br />
<hr class="mycode_hr" />
4. تحليل البرمجيات الخبيثةمن أهم استخدامات الهندسة العكسية:<ul class="mycode_list"><li>تحليل الفيروسات<br />
</li>
<li>تحليل برامج التجسس<br />
</li>
<li>فهم سلوك البرمجيات الضارة<br />
</li>
</ul>
<hr class="mycode_hr" />
أنواع الهندسة العكسية1. الهندسة العكسية للبرمجياتتشمل تحليل:<ul class="mycode_list"><li>ملفات EXE<br />
</li>
<li>ملفات DLL<br />
</li>
<li>ملفات BIN<br />
</li>
<li>ملفات Firmware<br />
</li>
</ul>
الهدف هو فهم:<ul class="mycode_list"><li>طريقة التنفيذ<br />
</li>
<li>الخوارزميات<br />
</li>
<li>التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
2. الهندسة العكسية للأجهزةتشمل تحليل:<ul class="mycode_list"><li>اللوحات الإلكترونية<br />
</li>
<li>المعالجات<br />
</li>
<li>أنظمة الاتصال<br />
</li>
</ul>
وتهدف إلى معرفة:<ul class="mycode_list"><li>البروتوكولات<br />
</li>
<li>إشارات الاتصال<br />
</li>
<li>البنية الداخلية<br />
</li>
</ul>
<hr class="mycode_hr" />
3. الهندسة العكسية للبروتوكولاتيتم تحليل:<ul class="mycode_list"><li>TCP<br />
</li>
<li>USB<br />
</li>
<li>Serial<br />
</li>
<li>CAN<br />
</li>
</ul>
وذلك لمعرفة:<ul class="mycode_list"><li>أوامر الاتصال<br />
</li>
<li>تنسيق البيانات<br />
</li>
<li>طريقة التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
مراحل الهندسة العكسيةالمرحلة الأولى: جمع المعلوماتتشمل:<ul class="mycode_list"><li>معرفة نوع النظام<br />
</li>
<li>تحديد البيئة المستخدمة<br />
</li>
<li>تحديد التقنية المستخدمة<br />
</li>
</ul>
هذه المرحلة مهمة لتحديد خطة التحليل.<br />
<hr class="mycode_hr" />
المرحلة الثانية: التحليل الثابت (Static Analysis)في هذه المرحلة يتم تحليل الملفات بدون تشغيلها:<ul class="mycode_list"><li>تحليل الهيدر<br />
</li>
<li>تحليل الدوال<br />
</li>
<li>تحليل السلاسل النصية<br />
</li>
</ul>
هذه المرحلة تساعد في فهم البنية العامة.<br />
<hr class="mycode_hr" />
المرحلة الثالثة: التحليل الديناميكي (Dynamic Analysis)يتم تشغيل البرنامج ومراقبة:<ul class="mycode_list"><li>الذاكرة<br />
</li>
<li>الاتصالات<br />
</li>
<li>استدعاء الدوال<br />
</li>
</ul>
هذه المرحلة تكشف السلوك الحقيقي للنظام.<br />
<hr class="mycode_hr" />
المرحلة الرابعة: إعادة البناءبعد التحليل يتم:<ul class="mycode_list"><li>إعادة بناء البروتوكول<br />
</li>
<li>إعادة بناء الخوارزمية<br />
</li>
<li>إنشاء نموذج مشابه<br />
</li>
</ul>
هذه المرحلة تعتبر الهدف النهائي للهندسة العكسية.<br />
<hr class="mycode_hr" />
التحديات في الهندسة العكسيةالهندسة العكسية تواجه عدة صعوبات:<br />
1. التشفيربعض الأنظمة تستخدم:<ul class="mycode_list"><li>AES<br />
</li>
<li>RSA<br />
</li>
<li>Custom Encryption<br />
</li>
</ul>
وهذا يجعل التحليل أكثر تعقيدًا.<br />
<hr class="mycode_hr" />
2. الحماية (Obfuscation)بعض البرامج تستخدم:<ul class="mycode_list"><li>تشويش الكود<br />
</li>
<li>تغيير أسماء الدوال<br />
</li>
<li>تشفير النصوص<br />
</li>
</ul>
وهذا يزيد صعوبة التحليل.<br />
<hr class="mycode_hr" />
3. Anti Debuggingبعض البرامج تمنع:<ul class="mycode_list"><li>تشغيل Debugger<br />
</li>
<li>تحليل الذاكرة<br />
</li>
<li>تعديل البرنامج<br />
</li>
</ul>
وهذا يتطلب خبرة متقدمة.<br />
<hr class="mycode_hr" />
المهارات المطلوبة للهندسة العكسيةللاحتراف في الهندسة العكسية يجب إتقان:<ul class="mycode_list"><li>Assembly<br />
</li>
<li>نظام التشغيل<br />
</li>
<li>إدارة الذاكرة<br />
</li>
<li>الشبكات<br />
</li>
<li>التشفير<br />
</li>
<li>Debugging<br />
</li>
</ul>
هذه المهارات تشكل الأساس الحقيقي للهندسة العكسية.<br />
<hr class="mycode_hr" />
أدوات الهندسة العكسيةأدوات التحليل الثابت<ul class="mycode_list"><li>IDA Pro<br />
</li>
<li>Ghidra<br />
</li>
<li>Binary Ninja<br />
</li>
<li>dnSpy<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات التحليل الديناميكي<ul class="mycode_list"><li>x64dbg<br />
</li>
<li>WinDbg<br />
</li>
<li>OllyDbg<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الذاكرة<ul class="mycode_list"><li>Cheat Engine<br />
</li>
<li>Process Hacker<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الشبكة<ul class="mycode_list"><li>Wireshark<br />
</li>
<li>Fiddler<br />
</li>
<li>Burp Suite<br />
</li>
</ul>
<hr class="mycode_hr" />
الفرق بين الهندسة العكسية والاختراقالهندسة العكسية ليست اختراقًا بالضرورة.<br />
الهندسة العكسية تهدف إلى الفهم والتحليل، بينما الاختراق يهدف إلى استغلال الثغرات.<br />
الهندسة العكسية تُستخدم أيضًا في:<ul class="mycode_list"><li>البحث العلمي<br />
</li>
<li>تطوير البرمجيات<br />
</li>
<li>الأمن السيبراني<br />
</li>
</ul>
<hr class="mycode_hr" />
مستقبل الهندسة العكسيةمع تطور الأنظمة:<ul class="mycode_list"><li>تزداد الحماية<br />
</li>
<li>تزداد التشفيرات<br />
</li>
<li>تزداد التعقيدات<br />
</li>
</ul>
لذلك تصبح الهندسة العكسية أكثر أهمية، خاصة في:<ul class="mycode_list"><li>الذكاء الاصطناعي<br />
</li>
<li>الأنظمة المدمجة<br />
</li>
<li>إنترنت الأشياء<br />
</li>
</ul>
<hr class="mycode_hr" />
الخلاصةالهندسة العكسية هي أحد أكثر المجالات تعقيدًا وقوة في علوم الحاسوب.<br />
تعتمد على التحليل، الفهم، وإعادة البناء.<br />
المهندس في هذا المجال يحتاج إلى:<ul class="mycode_list"><li>صبر<br />
</li>
<li>تفكير منطقي<br />
</li>
<li>خبرة تقنية<br />
</li>
</ul>
الهندسة العكسية ليست مجرد مهارة، بل هي طريقة تفكير تعتمد على تحليل الأنظمة واكتشاف كيفية عملها من الداخل.]]></description>
			<content:encoded><![CDATA[المقدمةالهندسة العكسية هي عملية تحليل نظام أو برنامج أو جهاز بهدف فهم طريقة عمله الداخلية دون توفر المعلومات الأصلية مثل الكود المصدري أو الوثائق التقنية.<br />
لا تقتصر الهندسة العكسية على البرمجيات فقط، بل تشمل أيضًا الأجهزة الإلكترونية، البروتوكولات، أنظمة التشغيل، والاتصالات.<br />
الهندسة العكسية تُعد من أكثر المجالات تعقيدًا في علوم الحاسوب، لأنها تعتمد على التفكير التحليلي، الفهم العميق للأنظمة، والقدرة على استنتاج ما لم يتم توثيقه.<br />
<hr class="mycode_hr" />
أهداف الهندسة العكسيةتُستخدم الهندسة العكسية لتحقيق عدة أهداف رئيسية:<br />
1. فهم الأنظمة المغلقةبعض الأنظمة تكون مغلقة المصدر ولا توفر معلومات تقنية، لذلك يتم تحليلها لمعرفة:<ul class="mycode_list"><li>طريقة العمل الداخلية<br />
</li>
<li>البروتوكولات المستخدمة<br />
</li>
<li>آلية التحقق أو الحماية<br />
</li>
</ul>
<hr class="mycode_hr" />
2. تحليل الأمانالهندسة العكسية تُستخدم في:<ul class="mycode_list"><li>اكتشاف الثغرات الأمنية<br />
</li>
<li>تحليل الحماية<br />
</li>
<li>اختبار الاختراق<br />
</li>
</ul>
وهذا جزء أساسي من الأمن السيبراني.<br />
<hr class="mycode_hr" />
3. التوافق والتكاملفي بعض الحالات تحتاج إلى:<ul class="mycode_list"><li>دعم أجهزة غير موثقة<br />
</li>
<li>التوافق مع برنامج مغلق<br />
</li>
<li>بناء نظام متكامل مع منتج موجود<br />
</li>
</ul>
الهندسة العكسية تساعد في تحقيق ذلك.<br />
<hr class="mycode_hr" />
4. تحليل البرمجيات الخبيثةمن أهم استخدامات الهندسة العكسية:<ul class="mycode_list"><li>تحليل الفيروسات<br />
</li>
<li>تحليل برامج التجسس<br />
</li>
<li>فهم سلوك البرمجيات الضارة<br />
</li>
</ul>
<hr class="mycode_hr" />
أنواع الهندسة العكسية1. الهندسة العكسية للبرمجياتتشمل تحليل:<ul class="mycode_list"><li>ملفات EXE<br />
</li>
<li>ملفات DLL<br />
</li>
<li>ملفات BIN<br />
</li>
<li>ملفات Firmware<br />
</li>
</ul>
الهدف هو فهم:<ul class="mycode_list"><li>طريقة التنفيذ<br />
</li>
<li>الخوارزميات<br />
</li>
<li>التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
2. الهندسة العكسية للأجهزةتشمل تحليل:<ul class="mycode_list"><li>اللوحات الإلكترونية<br />
</li>
<li>المعالجات<br />
</li>
<li>أنظمة الاتصال<br />
</li>
</ul>
وتهدف إلى معرفة:<ul class="mycode_list"><li>البروتوكولات<br />
</li>
<li>إشارات الاتصال<br />
</li>
<li>البنية الداخلية<br />
</li>
</ul>
<hr class="mycode_hr" />
3. الهندسة العكسية للبروتوكولاتيتم تحليل:<ul class="mycode_list"><li>TCP<br />
</li>
<li>USB<br />
</li>
<li>Serial<br />
</li>
<li>CAN<br />
</li>
</ul>
وذلك لمعرفة:<ul class="mycode_list"><li>أوامر الاتصال<br />
</li>
<li>تنسيق البيانات<br />
</li>
<li>طريقة التشفير<br />
</li>
</ul>
<hr class="mycode_hr" />
مراحل الهندسة العكسيةالمرحلة الأولى: جمع المعلوماتتشمل:<ul class="mycode_list"><li>معرفة نوع النظام<br />
</li>
<li>تحديد البيئة المستخدمة<br />
</li>
<li>تحديد التقنية المستخدمة<br />
</li>
</ul>
هذه المرحلة مهمة لتحديد خطة التحليل.<br />
<hr class="mycode_hr" />
المرحلة الثانية: التحليل الثابت (Static Analysis)في هذه المرحلة يتم تحليل الملفات بدون تشغيلها:<ul class="mycode_list"><li>تحليل الهيدر<br />
</li>
<li>تحليل الدوال<br />
</li>
<li>تحليل السلاسل النصية<br />
</li>
</ul>
هذه المرحلة تساعد في فهم البنية العامة.<br />
<hr class="mycode_hr" />
المرحلة الثالثة: التحليل الديناميكي (Dynamic Analysis)يتم تشغيل البرنامج ومراقبة:<ul class="mycode_list"><li>الذاكرة<br />
</li>
<li>الاتصالات<br />
</li>
<li>استدعاء الدوال<br />
</li>
</ul>
هذه المرحلة تكشف السلوك الحقيقي للنظام.<br />
<hr class="mycode_hr" />
المرحلة الرابعة: إعادة البناءبعد التحليل يتم:<ul class="mycode_list"><li>إعادة بناء البروتوكول<br />
</li>
<li>إعادة بناء الخوارزمية<br />
</li>
<li>إنشاء نموذج مشابه<br />
</li>
</ul>
هذه المرحلة تعتبر الهدف النهائي للهندسة العكسية.<br />
<hr class="mycode_hr" />
التحديات في الهندسة العكسيةالهندسة العكسية تواجه عدة صعوبات:<br />
1. التشفيربعض الأنظمة تستخدم:<ul class="mycode_list"><li>AES<br />
</li>
<li>RSA<br />
</li>
<li>Custom Encryption<br />
</li>
</ul>
وهذا يجعل التحليل أكثر تعقيدًا.<br />
<hr class="mycode_hr" />
2. الحماية (Obfuscation)بعض البرامج تستخدم:<ul class="mycode_list"><li>تشويش الكود<br />
</li>
<li>تغيير أسماء الدوال<br />
</li>
<li>تشفير النصوص<br />
</li>
</ul>
وهذا يزيد صعوبة التحليل.<br />
<hr class="mycode_hr" />
3. Anti Debuggingبعض البرامج تمنع:<ul class="mycode_list"><li>تشغيل Debugger<br />
</li>
<li>تحليل الذاكرة<br />
</li>
<li>تعديل البرنامج<br />
</li>
</ul>
وهذا يتطلب خبرة متقدمة.<br />
<hr class="mycode_hr" />
المهارات المطلوبة للهندسة العكسيةللاحتراف في الهندسة العكسية يجب إتقان:<ul class="mycode_list"><li>Assembly<br />
</li>
<li>نظام التشغيل<br />
</li>
<li>إدارة الذاكرة<br />
</li>
<li>الشبكات<br />
</li>
<li>التشفير<br />
</li>
<li>Debugging<br />
</li>
</ul>
هذه المهارات تشكل الأساس الحقيقي للهندسة العكسية.<br />
<hr class="mycode_hr" />
أدوات الهندسة العكسيةأدوات التحليل الثابت<ul class="mycode_list"><li>IDA Pro<br />
</li>
<li>Ghidra<br />
</li>
<li>Binary Ninja<br />
</li>
<li>dnSpy<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات التحليل الديناميكي<ul class="mycode_list"><li>x64dbg<br />
</li>
<li>WinDbg<br />
</li>
<li>OllyDbg<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الذاكرة<ul class="mycode_list"><li>Cheat Engine<br />
</li>
<li>Process Hacker<br />
</li>
</ul>
<hr class="mycode_hr" />
أدوات تحليل الشبكة<ul class="mycode_list"><li>Wireshark<br />
</li>
<li>Fiddler<br />
</li>
<li>Burp Suite<br />
</li>
</ul>
<hr class="mycode_hr" />
الفرق بين الهندسة العكسية والاختراقالهندسة العكسية ليست اختراقًا بالضرورة.<br />
الهندسة العكسية تهدف إلى الفهم والتحليل، بينما الاختراق يهدف إلى استغلال الثغرات.<br />
الهندسة العكسية تُستخدم أيضًا في:<ul class="mycode_list"><li>البحث العلمي<br />
</li>
<li>تطوير البرمجيات<br />
</li>
<li>الأمن السيبراني<br />
</li>
</ul>
<hr class="mycode_hr" />
مستقبل الهندسة العكسيةمع تطور الأنظمة:<ul class="mycode_list"><li>تزداد الحماية<br />
</li>
<li>تزداد التشفيرات<br />
</li>
<li>تزداد التعقيدات<br />
</li>
</ul>
لذلك تصبح الهندسة العكسية أكثر أهمية، خاصة في:<ul class="mycode_list"><li>الذكاء الاصطناعي<br />
</li>
<li>الأنظمة المدمجة<br />
</li>
<li>إنترنت الأشياء<br />
</li>
</ul>
<hr class="mycode_hr" />
الخلاصةالهندسة العكسية هي أحد أكثر المجالات تعقيدًا وقوة في علوم الحاسوب.<br />
تعتمد على التحليل، الفهم، وإعادة البناء.<br />
المهندس في هذا المجال يحتاج إلى:<ul class="mycode_list"><li>صبر<br />
</li>
<li>تفكير منطقي<br />
</li>
<li>خبرة تقنية<br />
</li>
</ul>
الهندسة العكسية ليست مجرد مهارة، بل هي طريقة تفكير تعتمد على تحليل الأنظمة واكتشاف كيفية عملها من الداخل.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Bypass CRC Check Of VMProtect]]></title>
			<link>https://www.at4re.net/f/thread-5100.html</link>
			<pubDate>Mon, 30 Mar 2026 17:57:32 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4783">Str0x</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5100.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Method: Locate EIP Position By Detecting Value In Dump<br />
<br />
Tools: x32dbg | ATPL v2.10</div>
<div style="text-align: center;" class="mycode_align"> <br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/CBQBhQxB#AfdmjKt6m3BhLXZa-2aYVb8sWI0fDm6iDnvO3EYbZMw
</code></pre><br />
Greetings <br />
<br />
 <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Method: Locate EIP Position By Detecting Value In Dump<br />
<br />
Tools: x32dbg | ATPL v2.10</div>
<div style="text-align: center;" class="mycode_align"> <br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/CBQBhQxB#AfdmjKt6m3BhLXZa-2aYVb8sWI0fDm6iDnvO3EYbZMw
</code></pre><br />
Greetings <br />
<br />
 <img src="https://www.at4re.net/f/images/smilies/victory.gif" alt="victory" title="victory" class="smilie smilie_38" /></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح قنص سيريال برنامج MP3 H@mmer v1.0.0]]></title>
			<link>https://www.at4re.net/f/thread-5089.html</link>
			<pubDate>Sat, 21 Mar 2026 14:17:55 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3866">UAE678</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5089.html</guid>
			<description><![CDATA[السلام عليكم ورحمة الله وبركاته<br />
<br />
شرح قنص سيريال برنامج MP3 H@mmer v1.0.0<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3571" target="_blank" title="">MP3 Hammer v1.0.0.txt</a> (الحجم : 184 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[السلام عليكم ورحمة الله وبركاته<br />
<br />
شرح قنص سيريال برنامج MP3 H@mmer v1.0.0<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3571" target="_blank" title="">MP3 Hammer v1.0.0.txt</a> (الحجم : 184 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[الغرض من إستشعار قيمة بالستاك الثابت بلودر الفريق]]></title>
			<link>https://www.at4re.net/f/thread-5079.html</link>
			<pubDate>Sun, 08 Mar 2026 07:10:16 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4783">Str0x</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5079.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
مبارك عليكم الشهر، ندعوا الله النصر للأمة الإسلامية...أما بعد:<br />
<br />
في هذا الشرح السابق:<br />
<a href="https://www.at4re.net/f/thread-5041.html" target="_blank" rel="noopener" class="mycode_url">شرح طريقة إنشاء لودر لملف مكتبي محمي بـ ASProtect</a><br />
<br />
تطرقت لشيء جديد في غاية الأهمية ألا و هو:<br />
<br />
الإعتماد على إستشعار قيمة في الدمب فما الغرض من ذلك ؟<br />
<br />
<img src="https://i.imgur.com/8GmB3Dz.gif" loading="lazy"  alt="[صورة مرفقة: 8GmB3Dz.gif]" class="mycode_img" /><br />
<br />
لودر الفريق يعمل بمبدأ كتابة الباتش بعد التحقق الناجح من قيمة معينة...<br />
<br />
و هذه الطريقة السحرية تساعد في تحديد مكان المؤشر بدقة ملمترية<br />
<br />
إستشعار القيمة 10 بالعنوان 2064F تثبت لك أن المؤشر قام بتنفيذ التعليمة بالعنوان 004012EC<br />
<br />
و أن الحماية  قامت بإنهاء عملية فك الضغط و أنهت عملية تحقق CRC على ملف DLL المستهدف<br />
<br />
البرنامج الذي تم التطبيق عليه من أخبث البرامج و تم التغلب عليه بلودر الفريق و لله الحمد<br />
<br />
أرجوا أن أكون قد وفقت في إيصال الفكرة لإخواني...<br />
<br />
تحياتي   <img src="https://www.at4re.net/f/images/smilies/heart.gif" alt="Heart" title="Heart" class="smilie smilie_16" /></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
مبارك عليكم الشهر، ندعوا الله النصر للأمة الإسلامية...أما بعد:<br />
<br />
في هذا الشرح السابق:<br />
<a href="https://www.at4re.net/f/thread-5041.html" target="_blank" rel="noopener" class="mycode_url">شرح طريقة إنشاء لودر لملف مكتبي محمي بـ ASProtect</a><br />
<br />
تطرقت لشيء جديد في غاية الأهمية ألا و هو:<br />
<br />
الإعتماد على إستشعار قيمة في الدمب فما الغرض من ذلك ؟<br />
<br />
<img src="https://i.imgur.com/8GmB3Dz.gif" loading="lazy"  alt="[صورة مرفقة: 8GmB3Dz.gif]" class="mycode_img" /><br />
<br />
لودر الفريق يعمل بمبدأ كتابة الباتش بعد التحقق الناجح من قيمة معينة...<br />
<br />
و هذه الطريقة السحرية تساعد في تحديد مكان المؤشر بدقة ملمترية<br />
<br />
إستشعار القيمة 10 بالعنوان 2064F تثبت لك أن المؤشر قام بتنفيذ التعليمة بالعنوان 004012EC<br />
<br />
و أن الحماية  قامت بإنهاء عملية فك الضغط و أنهت عملية تحقق CRC على ملف DLL المستهدف<br />
<br />
البرنامج الذي تم التطبيق عليه من أخبث البرامج و تم التغلب عليه بلودر الفريق و لله الحمد<br />
<br />
أرجوا أن أكون قد وفقت في إيصال الفكرة لإخواني...<br />
<br />
تحياتي   <img src="https://www.at4re.net/f/images/smilies/heart.gif" alt="Heart" title="Heart" class="smilie smilie_16" /></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح كسر برنامج Benth!c G0lden 8.3 Build 830]]></title>
			<link>https://www.at4re.net/f/thread-5054.html</link>
			<pubDate>Fri, 13 Feb 2026 16:11:39 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3866">UAE678</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5054.html</guid>
			<description><![CDATA[السلام عليكم ورحمة الله وبركاته<br />
<br />
شرح كسر برنامج Benth!c G0lden 8.3 Build 830<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3544" target="_blank" title="">Benthic Golden 8.3 Build 830.txt</a> (الحجم : 187 bytes / التحميلات : 4)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[السلام عليكم ورحمة الله وبركاته<br />
<br />
شرح كسر برنامج Benth!c G0lden 8.3 Build 830<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3544" target="_blank" title="">Benthic Golden 8.3 Build 830.txt</a> (الحجم : 187 bytes / التحميلات : 4)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح طريقة إنشاء لودر لملف مكتبي محمي بـ ASProtect]]></title>
			<link>https://www.at4re.net/f/thread-5041.html</link>
			<pubDate>Sun, 08 Feb 2026 11:07:42 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4783">Str0x</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5041.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
لكثرة التساؤلات حول طريقة كسر ملف مكتبي بلودر الفريق <br />
قررت نشر هذا الشرح بروابط متاحة للجميع حتى تعم الفائدة...<br />
<br />
رابط الشرح:<br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/2V50jYiY#BKwUWR2L8urwIRZRE6-gnII8B6FJze2if89vjV8978M
</code></pre><br />
ملفات التجربة:<br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/HZwxhA7J#aTuTBmfXkWbuGiMWaBhPTJpOfcoJsIB9jGDBkycilww
</code></pre><br />
تحياتي  <img src="https://www.at4re.net/f/images/smilies/takecare.gif" alt="takecare" title="takecare" class="smilie smilie_37" /></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /><br />
لكثرة التساؤلات حول طريقة كسر ملف مكتبي بلودر الفريق <br />
قررت نشر هذا الشرح بروابط متاحة للجميع حتى تعم الفائدة...<br />
<br />
رابط الشرح:<br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/2V50jYiY#BKwUWR2L8urwIRZRE6-gnII8B6FJze2if89vjV8978M
</code></pre><br />
ملفات التجربة:<br />
<pre class="block-code line-numbers"><code class="language-none">https://mega.nz/file/HZwxhA7J#aTuTBmfXkWbuGiMWaBhPTJpOfcoJsIB9jGDBkycilww
</code></pre><br />
تحياتي  <img src="https://www.at4re.net/f/images/smilies/takecare.gif" alt="takecare" title="takecare" class="smilie smilie_37" /></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح مفصل نوعاً ما لملف الPE]]></title>
			<link>https://www.at4re.net/f/thread-5008.html</link>
			<pubDate>Sat, 17 Jan 2026 22:54:16 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=64">TeRcO</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-5008.html</guid>
			<description><![CDATA[<blockquote class="mycode_quote"><cite><span></span>احمد غريب ' كتب :  <a href="https://www.at4re.net/f/post-11723.html#pid11723" class="quick_jump"></a></cite> تاريخ المشاركة 2005-05-19 - 10:43 PM<br />
<br />
السلام عليكم<br />
كتبت شرح لملف الـPE ارجو ان ينال إعجابكم, <br />
الاخ jaas شرح ملفات الـPE فى موضوع سابق وانا اشرحه هنا بطريقه مختلفه ولكنى انصح كل من يقراء هذا الموضوع ان يقراء موضوع الاخ jaas لانه يحتوى على توضيحات مهمه انا شخصياً استفدت منها.<br />
<br />
والسلام عليكم </blockquote><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/pdf.png" title="Adobe Acrobat PDF" border="0" alt=".pdf" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3525" target="_blank" title="">PEarabic.pdf</a> (الحجم : 255.65 KB / التحميلات : 6)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<blockquote class="mycode_quote"><cite><span></span>احمد غريب ' كتب :  <a href="https://www.at4re.net/f/post-11723.html#pid11723" class="quick_jump"></a></cite> تاريخ المشاركة 2005-05-19 - 10:43 PM<br />
<br />
السلام عليكم<br />
كتبت شرح لملف الـPE ارجو ان ينال إعجابكم, <br />
الاخ jaas شرح ملفات الـPE فى موضوع سابق وانا اشرحه هنا بطريقه مختلفه ولكنى انصح كل من يقراء هذا الموضوع ان يقراء موضوع الاخ jaas لانه يحتوى على توضيحات مهمه انا شخصياً استفدت منها.<br />
<br />
والسلام عليكم </blockquote><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/pdf.png" title="Adobe Acrobat PDF" border="0" alt=".pdf" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3525" target="_blank" title="">PEarabic.pdf</a> (الحجم : 255.65 KB / التحميلات : 6)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[مجموعة أدوات الهندسة العكسية الشاملة متاحة الآن]]></title>
			<link>https://www.at4re.net/f/thread-4964.html</link>
			<pubDate>Thu, 01 Jan 2026 16:17:16 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6494">dedse6c</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4964.html</guid>
			<description><![CDATA[<hr class="mycode_hr" />
إذا كنت مهتمًا بالهندسة العكسية أو تحليل البرمجيات أو أبحاث البرمجيات الخبيثة أو ترغب في تطوير مهاراتك التقنية فإن هذا الموقع يستحق التجربة<br />
رابط الموقع<br />
<a href="https://down.52pojie.cn/Tools/?utm_source=chatgpt.com" target="_blank" rel="noopener" class="mycode_url">https://down.52pojie.cn/Tools/</a><br />
يوفر هذا الموقع مجموعة ضخمة ومحدثة باستمرار من أدوات الهندسة العكسية الاحترافية والمميزة مرتبة بشكل منظم حسب الفئة مما يسهل الوصول إلى الأدوات المناسبة لكل استخدام<br />
<hr class="mycode_hr" />
ماذا ستجد داخل الموقع<br />
تم تقسيم الأدوات إلى فئات أساسية تغطي معظم مجالات الهندسة العكسية وتحليل البرامج<br />
أدوات أندرويد<br />
تشمل أدوات تحليل وفك تطبيقات أندرويد مثل Apktool و JADX و AndroidKiller وغيرها وهي مناسبة للعمل على تطبيقات الهواتف الذكية<br />
أدوات التصحيح Debuggers<br />
تحتوي على أدوات التحليل الديناميكي مثل x64dbg و WinDbg و Cheat Engine والتي تسمح بتتبع التنفيذ ومراقبة سلوك البرامج أثناء التشغيل<br />
أدوات التفكيك Disassemblers<br />
أدوات التحليل الثابت التي تقوم بتحويل الملفات التنفيذية إلى تعليمات Assembly لفهم منطق البرنامج الداخلي<br />
أدوات ملفات PE<br />
تضم أدوات متخصصة لفحص ملفات ويندوز التنفيذية مثل DIE و CFF Explorer وتحليل بنية الملفات الداخلية<br />
أدوات الضغط وفك الضغط<br />
تستخدم لاكتشاف حماية البرامج وفك التغليف لمعرفة الكود الحقيقي داخل الملفات التنفيذية<br />
أدوات التشفير<br />
أدوات مخصصة لتحليل الخوارزميات والتشفير وفك الترميز ومعالجة البيانات المشفرة<br />
المحررات وأدوات الشبكات<br />
تشمل محررات Hex ومحررات الموارد بالإضافة إلى أدوات تحليل الشبكات والبروتوكولات<br />
الإضافات وأدوات متنوعة<br />
إضافات مخصصة لبرامج التصحيح مثل OllyDbg إلى جانب أدوات مساعدة أخرى<br />
<hr class="mycode_hr" />
أهمية هذه المجموعة<br />
هذه ليست مجرد قائمة عشوائية بل مجموعة مختارة بعناية تلبي احتياجات العمل الحقيقي في مجال الهندسة العكسية<br />
تساعد في توفير الوقت بدلاً من البحث عن كل أداة بشكل منفصل<br />
تغطي التحليل الثابت والتحليل الديناميكي<br />
تدعم أنظمة سطح المكتب وتطبيقات أندرويد<br />
مناسبة للمبتدئين والمحترفين<br />
كما يتم تحديث الأدوات بشكل مستمر للحفاظ على توافقها مع الإصدارات الحديثة<br />
<hr class="mycode_hr" />
ملاحظة هامة قبل الاستخدام<br />
بعض الأدوات قد تظهر تحذيرات من برامج الحماية بسبب طبيعة عملها العميقة مع النظام لذلك يفضل فحص الملفات قبل الاستخدام<br />
جميع الأدوات مخصصة لأغراض تعليمية وبحثية وتحليل أمني احترافي وأي استخدام غير قانوني يتحمل المستخدم مسؤوليته الكاملة<br />
<hr class="mycode_hr" />
أدوات مقترحة للبدء<br />
x64dbg<br />
أداة تصحيح حديثة وقوية لتحليل ملفات ويندوز التنفيذية<br />
AndroidKiller<br />
أداة متكاملة للهندسة العكسية لتطبيقات أندرويد<br />
WinDbg<br />
أداة رسمية من مايكروسوفت للتحليل منخفض المستوى<br />
Detect It Easy<br />
أداة تحليل سريعة لمعرفة نوع وحماية الملفات التنفيذية<br />
JADX و Dex2jar و JEB<br />
أدوات قوية لفك وتحليل تطبيقات أندرويد<br />
<hr class="mycode_hr" />
استكشاف جميع الأدوات<br />
يمكنك زيارة الرابط التالي لاستعراض جميع الأدوات حسب الفئة وتنزيل ما يناسبك<br />
<a href="https://down.52pojie.cn/Tools/?utm_source=chatgpt.com" target="_blank" rel="noopener" class="mycode_url">https://down.52pojie.cn/Tools/</a>]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
إذا كنت مهتمًا بالهندسة العكسية أو تحليل البرمجيات أو أبحاث البرمجيات الخبيثة أو ترغب في تطوير مهاراتك التقنية فإن هذا الموقع يستحق التجربة<br />
رابط الموقع<br />
<a href="https://down.52pojie.cn/Tools/?utm_source=chatgpt.com" target="_blank" rel="noopener" class="mycode_url">https://down.52pojie.cn/Tools/</a><br />
يوفر هذا الموقع مجموعة ضخمة ومحدثة باستمرار من أدوات الهندسة العكسية الاحترافية والمميزة مرتبة بشكل منظم حسب الفئة مما يسهل الوصول إلى الأدوات المناسبة لكل استخدام<br />
<hr class="mycode_hr" />
ماذا ستجد داخل الموقع<br />
تم تقسيم الأدوات إلى فئات أساسية تغطي معظم مجالات الهندسة العكسية وتحليل البرامج<br />
أدوات أندرويد<br />
تشمل أدوات تحليل وفك تطبيقات أندرويد مثل Apktool و JADX و AndroidKiller وغيرها وهي مناسبة للعمل على تطبيقات الهواتف الذكية<br />
أدوات التصحيح Debuggers<br />
تحتوي على أدوات التحليل الديناميكي مثل x64dbg و WinDbg و Cheat Engine والتي تسمح بتتبع التنفيذ ومراقبة سلوك البرامج أثناء التشغيل<br />
أدوات التفكيك Disassemblers<br />
أدوات التحليل الثابت التي تقوم بتحويل الملفات التنفيذية إلى تعليمات Assembly لفهم منطق البرنامج الداخلي<br />
أدوات ملفات PE<br />
تضم أدوات متخصصة لفحص ملفات ويندوز التنفيذية مثل DIE و CFF Explorer وتحليل بنية الملفات الداخلية<br />
أدوات الضغط وفك الضغط<br />
تستخدم لاكتشاف حماية البرامج وفك التغليف لمعرفة الكود الحقيقي داخل الملفات التنفيذية<br />
أدوات التشفير<br />
أدوات مخصصة لتحليل الخوارزميات والتشفير وفك الترميز ومعالجة البيانات المشفرة<br />
المحررات وأدوات الشبكات<br />
تشمل محررات Hex ومحررات الموارد بالإضافة إلى أدوات تحليل الشبكات والبروتوكولات<br />
الإضافات وأدوات متنوعة<br />
إضافات مخصصة لبرامج التصحيح مثل OllyDbg إلى جانب أدوات مساعدة أخرى<br />
<hr class="mycode_hr" />
أهمية هذه المجموعة<br />
هذه ليست مجرد قائمة عشوائية بل مجموعة مختارة بعناية تلبي احتياجات العمل الحقيقي في مجال الهندسة العكسية<br />
تساعد في توفير الوقت بدلاً من البحث عن كل أداة بشكل منفصل<br />
تغطي التحليل الثابت والتحليل الديناميكي<br />
تدعم أنظمة سطح المكتب وتطبيقات أندرويد<br />
مناسبة للمبتدئين والمحترفين<br />
كما يتم تحديث الأدوات بشكل مستمر للحفاظ على توافقها مع الإصدارات الحديثة<br />
<hr class="mycode_hr" />
ملاحظة هامة قبل الاستخدام<br />
بعض الأدوات قد تظهر تحذيرات من برامج الحماية بسبب طبيعة عملها العميقة مع النظام لذلك يفضل فحص الملفات قبل الاستخدام<br />
جميع الأدوات مخصصة لأغراض تعليمية وبحثية وتحليل أمني احترافي وأي استخدام غير قانوني يتحمل المستخدم مسؤوليته الكاملة<br />
<hr class="mycode_hr" />
أدوات مقترحة للبدء<br />
x64dbg<br />
أداة تصحيح حديثة وقوية لتحليل ملفات ويندوز التنفيذية<br />
AndroidKiller<br />
أداة متكاملة للهندسة العكسية لتطبيقات أندرويد<br />
WinDbg<br />
أداة رسمية من مايكروسوفت للتحليل منخفض المستوى<br />
Detect It Easy<br />
أداة تحليل سريعة لمعرفة نوع وحماية الملفات التنفيذية<br />
JADX و Dex2jar و JEB<br />
أدوات قوية لفك وتحليل تطبيقات أندرويد<br />
<hr class="mycode_hr" />
استكشاف جميع الأدوات<br />
يمكنك زيارة الرابط التالي لاستعراض جميع الأدوات حسب الفئة وتنزيل ما يناسبك<br />
<a href="https://down.52pojie.cn/Tools/?utm_source=chatgpt.com" target="_blank" rel="noopener" class="mycode_url">https://down.52pojie.cn/Tools/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[CCl3aner_v5.11.5408_Patching_by_Kjacky]]></title>
			<link>https://www.at4re.net/f/thread-4954.html</link>
			<pubDate>Wed, 31 Dec 2025 14:29:55 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6324">dummypro07</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4954.html</guid>
			<description><![CDATA[CCleaner patching<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3514" target="_blank" title="">CCleaner patching.txt</a> (الحجم : 94 bytes / التحميلات : 6)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[CCleaner patching<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3514" target="_blank" title="">CCleaner patching.txt</a> (الحجم : 94 bytes / التحميلات : 6)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Lena's Reversing for Newbies]]></title>
			<link>https://www.at4re.net/f/thread-4880.html</link>
			<pubDate>Mon, 01 Dec 2025 01:01:17 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6394">Cavoni</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4880.html</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">A collection of tutorials aimed particularly at newbie reverse engineers.<br />
 <br />
01. Olly + assembler + patching a basic reverseme<br />
02. Keyfiling the reverseme + assembler <br />
03. Basic nag removal + header problems  <br />
04. Basic + aesthetic patching <br />
05. Comparing on changes in cond jumps, animate over/in, breakpoints <br />
06. “The plain stupid patching method”, searching for textstrings <br />
07. Intermediate level patching, Kanal in PEiD  <br />
08. Debugging with W32Dasm, RVA, VA and offset, using LordPE as a hexeditor <br />
09. Explaining the Visual Basic concept, introduction to SmartCheck and configuration <br />
10. Continued reversing techniques in VB, use of decompilers and a basic anti-anti-trick <br />
11. Intermediate patching using Olly's "pane window" <br />
12. Guiding a program by multiple patching.  <br />
13. The use of API's in software, avoiding doublechecking tricks <br />
14. More difficult schemes and an introduction to inline patching <br />
15. How to study behavior in the code, continued inlining using a pointer <br />
16. Reversing using resources <br />
17. Insights and practice in basic (self)keygenning <br />
18. Diversion code, encryption/decryption, selfmodifying code and polymorphism <br />
19. Debugger detected and anti-anti-techniques <br />
20. Packers and protectors: an introduction <br />
21. Imports rebuilding <br />
22. API Redirection <br />
23. Stolen bytes <br />
24. Patching at runtime using loaders from lena151 original <br />
25. Continued patching at runtime &amp; unpacking armadillo standard protection <br />
26. Machine specific loaders, unpacking &amp; debugging armadillo <br />
27. tElock + advanced patching <br />
28. Bypassing &amp; killing server checks <br />
29. Killing &amp; inlining a more difficult server check <br />
30. SFX, Run Trace &amp; more advanced string searching <br />
31. Delphi in Olly &amp; DeDe <br />
32. Author tricks, HIEW &amp; approaches in inline patching <br />
33. The FPU, integrity checks &amp; loader versus patcher <br />
34. Reversing techniques in packed software &amp; a S&amp;R loader for ASProtect <br />
35. Inlining inside polymorphic code <br />
36. Keygenning <br />
37. In-depth unpacking &amp; anti-anti-debugging a combination packer / protector <br />
38. Unpacking continued &amp; debugger detection by DLL's and TLS <br />
39. Inlining a blowfish scheme in a packed &amp; CRC protected dll + unpacking Asprotect SKE 2.2 <br />
40. Obfuscation and algorithm hiding</span></span><br />
 <span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font"><br />
<pre class="block-code line-numbers"><code class="language-none">http://www.mediafire.com/file/seb33gj4gqdnk93/snd-reversingwithlena-tutorials.rar
Password: www.at4re.net
</code></pre></span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">A collection of tutorials aimed particularly at newbie reverse engineers.<br />
 <br />
01. Olly + assembler + patching a basic reverseme<br />
02. Keyfiling the reverseme + assembler <br />
03. Basic nag removal + header problems  <br />
04. Basic + aesthetic patching <br />
05. Comparing on changes in cond jumps, animate over/in, breakpoints <br />
06. “The plain stupid patching method”, searching for textstrings <br />
07. Intermediate level patching, Kanal in PEiD  <br />
08. Debugging with W32Dasm, RVA, VA and offset, using LordPE as a hexeditor <br />
09. Explaining the Visual Basic concept, introduction to SmartCheck and configuration <br />
10. Continued reversing techniques in VB, use of decompilers and a basic anti-anti-trick <br />
11. Intermediate patching using Olly's "pane window" <br />
12. Guiding a program by multiple patching.  <br />
13. The use of API's in software, avoiding doublechecking tricks <br />
14. More difficult schemes and an introduction to inline patching <br />
15. How to study behavior in the code, continued inlining using a pointer <br />
16. Reversing using resources <br />
17. Insights and practice in basic (self)keygenning <br />
18. Diversion code, encryption/decryption, selfmodifying code and polymorphism <br />
19. Debugger detected and anti-anti-techniques <br />
20. Packers and protectors: an introduction <br />
21. Imports rebuilding <br />
22. API Redirection <br />
23. Stolen bytes <br />
24. Patching at runtime using loaders from lena151 original <br />
25. Continued patching at runtime &amp; unpacking armadillo standard protection <br />
26. Machine specific loaders, unpacking &amp; debugging armadillo <br />
27. tElock + advanced patching <br />
28. Bypassing &amp; killing server checks <br />
29. Killing &amp; inlining a more difficult server check <br />
30. SFX, Run Trace &amp; more advanced string searching <br />
31. Delphi in Olly &amp; DeDe <br />
32. Author tricks, HIEW &amp; approaches in inline patching <br />
33. The FPU, integrity checks &amp; loader versus patcher <br />
34. Reversing techniques in packed software &amp; a S&amp;R loader for ASProtect <br />
35. Inlining inside polymorphic code <br />
36. Keygenning <br />
37. In-depth unpacking &amp; anti-anti-debugging a combination packer / protector <br />
38. Unpacking continued &amp; debugger detection by DLL's and TLS <br />
39. Inlining a blowfish scheme in a packed &amp; CRC protected dll + unpacking Asprotect SKE 2.2 <br />
40. Obfuscation and algorithm hiding</span></span><br />
 <span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font"><br />
<pre class="block-code line-numbers"><code class="language-none">http://www.mediafire.com/file/seb33gj4gqdnk93/snd-reversingwithlena-tutorials.rar
Password: www.at4re.net
</code></pre></span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[شرح كسر برنامج M@gFone Andr0id Unl0cker v 1.0.0]]></title>
			<link>https://www.at4re.net/f/thread-4876.html</link>
			<pubDate>Sun, 30 Nov 2025 02:13:12 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=3866">UAE678</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4876.html</guid>
			<description><![CDATA[السلام عليكم ورحمة الله وبركاتة<br />
<br />
شرح كسر برنامج M@gFone Andr0id Unl0cker v 1.0.0<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3466" target="_blank" title="">MagFone Android Unlocker v 1.0.0.txt</a> (الحجم : 195 bytes / التحميلات : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[السلام عليكم ورحمة الله وبركاتة<br />
<br />
شرح كسر برنامج M@gFone Andr0id Unl0cker v 1.0.0<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3466" target="_blank" title="">MagFone Android Unlocker v 1.0.0.txt</a> (الحجم : 195 bytes / التحميلات : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[مقدّمة حول AsProtect: واحد من أقوى نظم حماية الملفات التنفيذية]]></title>
			<link>https://www.at4re.net/f/thread-4852.html</link>
			<pubDate>Mon, 24 Nov 2025 18:45:45 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6434">Yahya</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4852.html</guid>
			<description><![CDATA[يُعتبر <span style="font-weight: bold;" class="mycode_b">AsProtect </span>من أشهر وأقدم نظم حماية البرامج (Software Protectors) المخصّصة لملفات Win32 EXE/DLL، وهو يستخدم تقنيات متقدمة في التشفير، الضغط، وتشويش الكود لمنع الهندسة العكسية، كسر البرامج، أو إزالة التفعيل. ظهر AsProtect كمنافس لحمايات مثل: Themida Armadillo Enigma Protector UPX (بشكل أبسط)  ورغم مرور سنوات طويلة منذ إصداره الأول، إلا أنه ما يزال يشكّل تحديًا للمحللين وخاصة الإصدارات AsProtect 2.x و AsProtect SKE.  <br />
<br />
<span style="font-weight: bold;" class="mycode_b">ما هو AsProtect؟</span><br />
 هو نظام حماية تجاري يقوم بتغليف الملف التنفيذي (Packing) وإضافة طبقات حماية داخلية تشمل: تشفير Sections بالكامل ضغط الكود تشويش عميق للـ Assembly Anti-Debugging Anti-Dumping Anti-Memory Scan Virtual PC Checks API Redirection Fake OEP Dynamic Import Table  ويقوم بدمج الحماية داخل الملف بحيث يصبح من الصعب استعادة الكود الأصلي.  <br />
<span style="font-weight: bold;" class="mycode_b">كيف يعمل AsProtect تقنيًا؟</span><br />
 يستخدم AsProtect مجموعة من الخطوات عند حماية البرنامج: <br />
1-تشفير الـ Code Section جميع التعليمات الأصلية يتم تشفيرها بحيث لا يمكن لأي محلل رؤية الكود إلا بعد فكّ الحماية. <br />
2-بناء Layer جديدة لتشغيل البرنامج عند تشغيل الملف: يقوم AsProtect بتحميل Shell خاص به يفك التشفير إلى الذاكرة فقط ينقل التحكم إلى نقطة بداية وهمية (Fake OEP) يمنع أي محاولة للحصول على Dump صالح  <br />
3-تغيير جدول الاستيراد Imports عادةً يزيل AsProtect IAT الحقيقي ويستبدله بـ: API Resolver ديناميكي أو Import Rebuilder في الذاكرة فقط  هذا يجعل أدوات مثل IDAPRO أو Ghidra تواجه صعوبة في إيجاد Imports الحقيقية. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">تقنيات الحماية في AsProtect</span><br />
 إليك أشهر تقنيات الحماية التي يعتمد عليها: <br />
-Anti-Debugging فحص سجلات CPU Anti-INT3 Anti-Hardware Breakpoints فحص الذاكرة الخاصة بالـ Debuggers مثل OllyDbg/x64dbg  ? Anti-Dump تعطيل أدوات التفريغ مثل LordPE، OllyDump تغيير الذاكرة بشكل مستمر تنفيذ الكود الحقيقي في Memory Only  ? Code Virtualization (في بعض النسخ) بعض إصدارات AsProtect تستخدم آلية pseudo-virtual machine لتشغيل كود محوّل (Virtual Opcodes).]]></description>
			<content:encoded><![CDATA[يُعتبر <span style="font-weight: bold;" class="mycode_b">AsProtect </span>من أشهر وأقدم نظم حماية البرامج (Software Protectors) المخصّصة لملفات Win32 EXE/DLL، وهو يستخدم تقنيات متقدمة في التشفير، الضغط، وتشويش الكود لمنع الهندسة العكسية، كسر البرامج، أو إزالة التفعيل. ظهر AsProtect كمنافس لحمايات مثل: Themida Armadillo Enigma Protector UPX (بشكل أبسط)  ورغم مرور سنوات طويلة منذ إصداره الأول، إلا أنه ما يزال يشكّل تحديًا للمحللين وخاصة الإصدارات AsProtect 2.x و AsProtect SKE.  <br />
<br />
<span style="font-weight: bold;" class="mycode_b">ما هو AsProtect؟</span><br />
 هو نظام حماية تجاري يقوم بتغليف الملف التنفيذي (Packing) وإضافة طبقات حماية داخلية تشمل: تشفير Sections بالكامل ضغط الكود تشويش عميق للـ Assembly Anti-Debugging Anti-Dumping Anti-Memory Scan Virtual PC Checks API Redirection Fake OEP Dynamic Import Table  ويقوم بدمج الحماية داخل الملف بحيث يصبح من الصعب استعادة الكود الأصلي.  <br />
<span style="font-weight: bold;" class="mycode_b">كيف يعمل AsProtect تقنيًا؟</span><br />
 يستخدم AsProtect مجموعة من الخطوات عند حماية البرنامج: <br />
1-تشفير الـ Code Section جميع التعليمات الأصلية يتم تشفيرها بحيث لا يمكن لأي محلل رؤية الكود إلا بعد فكّ الحماية. <br />
2-بناء Layer جديدة لتشغيل البرنامج عند تشغيل الملف: يقوم AsProtect بتحميل Shell خاص به يفك التشفير إلى الذاكرة فقط ينقل التحكم إلى نقطة بداية وهمية (Fake OEP) يمنع أي محاولة للحصول على Dump صالح  <br />
3-تغيير جدول الاستيراد Imports عادةً يزيل AsProtect IAT الحقيقي ويستبدله بـ: API Resolver ديناميكي أو Import Rebuilder في الذاكرة فقط  هذا يجعل أدوات مثل IDAPRO أو Ghidra تواجه صعوبة في إيجاد Imports الحقيقية. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">تقنيات الحماية في AsProtect</span><br />
 إليك أشهر تقنيات الحماية التي يعتمد عليها: <br />
-Anti-Debugging فحص سجلات CPU Anti-INT3 Anti-Hardware Breakpoints فحص الذاكرة الخاصة بالـ Debuggers مثل OllyDbg/x64dbg  ? Anti-Dump تعطيل أدوات التفريغ مثل LordPE، OllyDump تغيير الذاكرة بشكل مستمر تنفيذ الكود الحقيقي في Memory Only  ? Code Virtualization (في بعض النسخ) بعض إصدارات AsProtect تستخدم آلية pseudo-virtual machine لتشغيل كود محوّل (Virtual Opcodes).]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Reversing java programs]]></title>
			<link>https://www.at4re.net/f/thread-4848.html</link>
			<pubDate>Sun, 23 Nov 2025 07:35:34 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6324">dummypro07</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4848.html</guid>
			<description><![CDATA[[font][font]Reversible Java programs [/font][/font]<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3452" target="_blank" title="">reversing java programs.txt</a> (الحجم : 79 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[[font][font]Reversible Java programs [/font][/font]<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3452" target="_blank" title="">reversing java programs.txt</a> (الحجم : 79 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
	</channel>
</rss>