1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

تشفيرة عينه اخرى للتحليل بتاريخ 23/4/2017

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة black007, بتاريخ ‏ابريل 23, 2017.

حالة الموضوع:
مغلق
  1. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7


    بسم الله الرحمن الرحيم

    السلام عليكم ورحمه الله وبركاته


    بعيد عن الدورس النظريه التى احياننا يتم قراتها ومن ثم يتم تجاهلها

    فضلت وضع عينه حقيقيه للتحليل وذلك لان التمارين العمليه اهم بكثير من الدروس النظريه

    لذلك وجب الحذر اثناء تحليل العينه


    ملاحظه مهمه هذه العينه خطيره جدا ويجب الانتباه اثناء التحليل

    نصائح اتبعها

    استخدم هذه البرامج اذا اردت تحليل العينه بالطريقه الديناميكيه


    برامج البيئة الوهمية " الانظمة الوهمية "
    VirtualBox او VMware

    برامج تجميد النظام
    Deep Freeze او Shadow Defender

    برامج معرفة نوع الضغط
    Detect It Easy او Exeinfo PE او PEiD او RDG Packer Detctor

    برامج مراقبة الإتصالات
    NetSinfferCs او apate DNS او Cport

    برامج مراقب العمليات و مسارات النزول
    Process xp او Process Hacker
    Spy The Spy

    لتحميل العينه

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    الباس

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    ملحوظه مهمه : العينه للتدرب على الفحص واستخراج البيانات وليس لفحصها ببرامج الحمايه العاديه

    ساحاول مساعده كل من يحاول ولم يستطيع الوصول للبيانات

    بالتوفيق للجميع
     
    boody007 ،samerira ،elmasry2006 و 6آخرون معجبون بهذا.
  2. SASA G

    SASA G زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 27, 2008
    المشاركات:
    5,678
    الإعجابات :
    3,835
    نقاط الجائزة:
    1,350
    الجنس:
    ذكر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    جزاك الله من كل الخير أخي الغالي مصطفى
     
    أعجب بهذه المشاركة ihere
  3. AE_θξR

    AE_θξR فريق فحص الملفات فريق فحص زيزووم للحماية

    إنضم إلينا في:
    ‏ابريل 26, 2017
    المشاركات:
    95
    الإعجابات :
    281
    نقاط الجائزة:
    1,070
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    [​IMG]
     
    elmasry2006 و ihere معجبون بهذا.
  4. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    ممتاز جدا ياغالى واحسنت فى قنص الداله

    اشرح الطريقه للشباب حتى يستفاد الجميع
     
    AE_θξR و ihere معجبون بهذا.
  5. AE_θξR

    AE_θξR فريق فحص الملفات فريق فحص زيزووم للحماية

    إنضم إلينا في:
    ‏ابريل 26, 2017
    المشاركات:
    95
    الإعجابات :
    281
    نقاط الجائزة:
    1,070
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الملف مبرمج بالجافا وغير محمي فقط قراءة للاكواد ,,
    [​IMG]
     
    black007 و ihere معجبون بهذا.
  6. ihere

    ihere زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    4,591
    الإعجابات :
    3,482
    نقاط الجائزة:
    1,600
    الجنس:
    ذكر
    الإقامة:
    الرياض
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    بارك الله فيكم أخواني :rose:


    -----


    إضافة أخرى للوصول إلى الدالة

    وهي عن طريق أستخدام برنامج (
    Cavaj Java Decompiler )


    والطريقة كالتالي :whitedownpointing:

    في البداية نستخدم أي برنامج لإدارة الأرشيف مثل (
    WinRAR ) أو غيره من البرامج

    ثم ننقر بالماوس يمين على العينه ونختار من القائمة (
    إستخراج ) :whitedownpointing:

    1.png


    -----


    بعدها ندخل على مجلد (
    elnour ) :whitedownpointing:

    2.png


    -----


    ثم ندخل على مجلد (
    elnour ) :whitedownpointing:

    3.png


    -----


    ثم ندخل على مجلد (
    openport ) :whitedownpointing:

    4.png


    -----


    ثم ندخل على مجلد (
    router ) :whitedownpointing:

    5.png


    -----


    وراح تظهر لنا مجموعة كلاسات :whitedownpointing:

    6.png


    الكلاس اللي اسمه (
    GetewayDiscover.class ) هو اللي راح نفتحه عن طريق برنامج ( Cavaj Java Decompiler )


    -----


    ف نتابع

    في البداية ننقر على قائمة ابدأ > كافة البرامج > ثم نذهب لمجلد (
    Cavaj Java Decompiler ) ثم ننقر على برنامج ( Cavaj )

    7.png


    -----


    الآن نسحب الملف اللي أشرنا له مسبقاً إلى النقطة المحددة برقم ( 2 ) ثم راح تظهر لنا الدالة ( Run ) وفيها البيانات :whitedownpointing:

    8.png



    -----


    أخواني الهمه الهمه طبقوا الخطوات وأرفقوا النتائج

    عشان نخرج من هذا الموضوع بفائدة
     
    AE_θξR ،سيسبان S و black007 معجبون بهذا.
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...