john Silver
زيزوومي جديد
- إنضم
- 2 ديسمبر 2010
- المشاركات
- 13
- مستوى التفاعل
- 0
- النقاط
- 20
غير متصل
قم بمتابعة الفيديو أدناه لمعرفة كيفية تثبيت موقعنا كتطبيق ويب على الشاشة الرئيسية.
ملاحظة: قد لا تكون هذه الميزة متاحة في بعض المتصفحات.
[ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.
وعليكم السلام
هين اخوك شمالي >> صدره وسيع :d:
خذ راحتك ولا يهمك
عزيزي الهندسة العكسية للبرامج ليست " كل شئ يعكس يعتبر هندسه عكسية "
انما هي Decompilation و Disassembly لملفات اي برنامج يرغب فك حمايته او ترخيصة
وأنت ذكرت ان
Sniffing files and registry value of trial limitation
تعتبر أحد طرق الهندسة العكسية
ممكن رابط هذا الكلام حتى نستفيد اكثر
اما بخصوص الباتش فايل الخاص ( بحذف مفتاح الكاسبر )
البرنامج عند تثبيته >> يكون بدون تنشيط
واخذنا هذه القيم بعد تثبيت البرنامج مباشرة
وملف الباتش يرجع هذه القيم
اين الهندسه العكسيه في ذلك ... لم نستخدم الـ Decompilation او Disassembly
تحياتي لك وللجميع
Binary software techniques
Reverse engineering of software can be accomplished by various methods. The three main groups of software reverse engineering are
- Analysis through observation of information exchange, most prevalent in protocol reverse engineering, which involves using
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيandيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي, for example, for accessing aيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيorيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيconnection and revealing the traffic data thereon. Bus or network behavior can then be analyzed to produce a stand-alone implementation that mimics that behavior. This is especially useful for reverse engineeringيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي. Sometimes, reverse engineering onيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيis greatly assisted by tools deliberately introduced by the manufacturer, such asيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيports or other debugging means. Inيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي, low-level debuggers such asيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيare popular. يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيusing aيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي, meaning the rawيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيof the program is read and understood in its own terms, only with the aid of machine-languageيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي. This works on any computer program but can take quite some time, especially for someone not used to machine code. Theيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفيis a particularly popular tool.- Decompilation using a
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي, a process that tries, with varying results, to recreate the source code in some high-level language for a program only available in machine code orيجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي.
جميل انت اثبت بنفسك سخـآفه الحمايه في الكاسبر (حمايه حلاله وفلوسـه:d.، حيث استطيع اعاده الفتره التجريبيه باوامر بسيطه ولذلك تجمـلت كلها في ملف دفعي لا يتجاوز حجمه الـ 2 kb
شكرا على أضافتك :d:
وعليكم السلام
هين اخوك شمالي >> صدره وسيع :d:
خذ راحتك ولا يهمك
عزيزي الهندسة العكسية للبرامج ليست " كل شئ يعكس يعتبر هندسه عكسية "
انما هي Decompilation و Disassembly لملفات اي برنامج يرغب فك حمايته او ترخيصة
وأنت ذكرت ان
Sniffing files and registry value of trial limitation
تعتبر أحد طرق الهندسة العكسية
ممكن رابط هذا الكلام حتى نستفيد اكثر
اما بخصوص الباتش فايل الخاص ( بحذف مفتاح الكاسبر )
البرنامج عند تثبيته >> يكون بدون تنشيط
واخذنا هذه القيم بعد تثبيت البرنامج مباشرة
وملف الباتش يرجع هذه القيم
اين الهندسه العكسيه في ذلك ... لم نستخدم الـ Decompilation او Disassembly
تحياتي لك وللجميع
كاتب التعريف : fatzbitzالهندسة العكسية: هي عملية اكتشاف المبدأ التكنولوجي لاداة او نظام من خلال تحليل هيكله او وظيفته او طريقة عمله. وغالبا ما يشمل أخذ شيء (جهاز ميكانيكي, آلية جهاز الكتروني او عنصربرنامج حاسوبي) وتفكيكه الى قطع وتحليل طريقة عمله بالتفصيل بغية انشاء جهاز جديد او برنامج جديد يقوم بنفس العمل من دون نسخ الاصل.
According To Mr.wiki :d:
الطريـقه اللي ماذكرتها هي الاولى .، وهي خاصـه بالشبكات .،. وليس قنص ملفات وريجستري :f:
most prevalent in protocol reverse engineering,
فأخذ سناب شوت قبل تثبيت برنامج وبعد ماتثبت البرنامج اخذ سناب شوت ثاني [ للملفات والريجستري ] ليست هندسه عكسيه![]()
بلى هي تعتبر هندسة عكسية
هل تعرف Filemon من برمجة Sysinternals الذي تم إيقاف تطويره من قبل MS, لماذا يعتبر من الـ RE Tool ؟
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
رابط لأشهر محترفي الهندسة العكسية woodmann
...
كم من الدلائل تحتاج لتعرف أن تتبع ملفات التسجيل يعتبر من الهندسة العكسية ... أم هي فقط المكابرة ؟
بالمناسبة البرامج الأخرى التي يصعب عمل كراك لها تعتبر أصلاً غير عملية مثل : Hitman الذي يحتاج
إلى النت لكي تقوم بتفعيله trial
سابدل PC Tools Firewall Plus بهذا البرنامج
DefenseWall Personal Firewall 3.08 + DefenseWall HIPS 3.08
وسارى النتائج لى عوده لاحقا
لم أقل أصلاً أن حماية الكاسبر من الكراكرز سخيف.
لأنك إذا كنت مبرمج تجاري ستعرف مامعنى حماية البرامج, وهو يعتبر أصعب من الهندسة العكسية بأضعاف لأنك يجب أن تخطط مستقبلياً لما سيحصل
التحدي الحقيقي : هل بإمكان أي أحد منكم تعديل ملفات البرنامج ليصبح مثل كراك الـ 3700 يوم,
hint* : الكراك يعتمد على تخطي الـ Black list للكاسبر
بالمناسبة البرامج الأخرى التي يصعب عمل كراك لها تعتبر أصلاً غير عملية مثل : Hitman الذي يحتاج
إلى النت لكي تقوم بتفعيله trial
======
هذا تعريفها من أحد خبراءها, وهو في نظري أفضل تعريف عربي لها :
كاتب التعريف : fatzbitz
ولا يتطلب منك في كل برنامج أن تقوم معه بـ Disassembly له, لأن بعض البرامج قد يكون عمل Disassembly لها صعب جداً لذا سنختصر الطريق بالقضاء على Trial, مثل : kelk "الكلك" محمي بأشرس أنواع التشفير "Themida"
بالنسبة لـ
Sniffing files and registry value of trial limitation فأنا من سميتها بهذا الإسم وإذا كنت تريد مصدرها فإن لم تخني ذاكرتي في سلسلة دروس :
LENA reverse engineering
وأيضاً يوجد تحدي إسمه kOuD3LkA_RegisterMe_1 وفيه يشرح كيفية الوصول للملفات الخاصة بالتسجيل
والباتش فايل يعتبر "المعرفة التطبيقية" لما حصلنا عليه سابقاً, حيث أننا عرفنا ملفات وقيم الريجستري الخاصة بالـ trial عن طريق الهندسة العكسية
وعرفنا آلية عمل البرنامج, بقي علينا برمجة العكس وهذا ناتج عن "المعرفة العلمية" حول البرنامج التي توصلنا إليها سابقاً
والسلام عليكم
بلى هي تعتبر هندسة عكسية
هل تعرف Filemon من برمجة Sysinternals الذي تم إيقاف تطويره من قبل MS, لماذا يعتبر من الـ RE Tool ؟
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
رابط لأشهر محترفي الهندسة العكسية woodmann
...
كم من الدلائل تحتاج لتعرف أن تتبع ملفات التسجيل يعتبر من الهندسة العكسية ... أم هي فقط المكابرة ؟
اوووووف عيوني شوشت ويدي تعبت من القراءة والتقليب في الصفحات .
عموما الكاسبر بصراحة ما احد ينكر قوته + سهولته للمستخدم لكترة تداوله + لغته العربية لها دور كبير في انتشاره بكثرة .
وبسبب انتشاره اصبح هدف اول لمشفري الفيروسات
الي اتمناه من الاخوان هنا :
1- تعريب برنامج الافيرا + دعمه بكثرة >>> وراح ياخذ نصيبه من الاستخدام
2- توضيح الحماية المخلوطة بشكل اكبر وتوافقها مع بعض .
وسلامي لزيزوم وزواره
السؤال /according to mr.wiki
انت تعرف تقرا ولا ماتعرف ؟ :?:
:f:
هل الكاسبر ... افضل ؟
قطعيا لاااا ........ يوجد الأفضل منه
>>>>>>> بدينا سحب الملفات :d::d:
<<<<<<< لاجل عين تكرم مدينة ... لكن بعد موقفهم الخبيث معنا ( نخزق هالعين :d: ) وبالدليل صوت وصورة :king:
;
فواصل ( الخزق :d: ) للشايب زيزوووم![]()
فاصله 1
بملف بسيط نستطيع امتلاك آخر نسخة ( 2011 ) الى الأبد
ملف فلاشي لعملية التكريك
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
شركة لم تستطيع حماية أهم شئ عندها ... وهو التفعيل للبرنامج ...
فهل نثق بحمايتها لأجهزتنا ؟؟
;
فاصلة 2
الكاسبر 2010 & 2011
يحتاج جهاز آخر ... خاص فيه :?: حتى يعمل بدون بطئ
;
فاصلة 3
الكاسبر وباصداراته الاخيره ... من " أضعف البرامج " بالتخلص من الفيروسات النشطة بالذاكرة
;
فاصلة 4
بكود بسيط يستطيع مبتدئ البرمجه ... من تدمير برامج الكاسبر
;
فاصله 5
الصديق المحبب للهاكرز !! :d:
غبي جدا بكشف الباتشات المشفره
;
فاصلة 6
اداتهم الخاصة بالتخلص من الفيروسات النشطة
ضعيفه جدا ... ولا تقوم بتنظيف الجهاز
;
فاصلة 7
بكود بسيط يستطيع الهاكر ... من تخطي الجدار الناري والدفاع الاستباقي ( دائما :d: )
هذا ما يحضرني من فواصل حاليا :bleh:
سابدل PC Tools Firewall Plus بهذا البرنامج
DefenseWall Personal Firewall 3.08 + DefenseWall HIPS 3.08
وسارى النتائج لى عوده لاحقا
يقال انه اقوى Hips في العالم سنجرب ونرى
طبعا كان قرار خاطئ ....
لهذا السبب الافيرا المجاني تفوق عليه :hh::hh::hh::hh:
ساضع الشرح والفيديو في المشاركات اللاحقة
جاري حذف الفاشل
DefenseWall Personal Firewall 3.08 + DefenseWall HIPS 3.08
طريقه عمــله غبيه شوي ولازم تفهمه مضبوط قبل ماتثبته والـ usability فيه ضعف ...
فـلو نظرت لهالتقرير
لرأينا ان بعض البرامج المشهوره جداً والاساسيه , لن تثبت بنجاح والسبب انه حيتعآمل معاها على انها untrusted دائماخصوصا اذا انت محمـلها من النت ..,،.، ...
هذا عن الـ usability aspect
بالنسـبه للـ protection aspect : فهو ممتاز لكل الملفات لو شغلتها بـ untrusted اي ملف كان في جهازك سابقا وشغلته بعد تثبيت هالبرنامج بيتعآمل معاه على انـه trusted ( وهذا فيه غرابه بحد ذاته )؟>< كيف يضمن ان اي ملف موجود سابقا نظيف ... ، هذا ماخلاني اتردد في شرحه
أي ملف نقلته من الـ host لـ vm بيتعآمل معاه على انـه trusted ..، وهذي غرابه بحد ذاتها
ودامك جالس تجرب ورا ماتجرب لنا BufferZone pro فيه له عرض [ موجود في المتندى لمده سنـه مجاناً ] .، وتفصفصـه قبل الكل
جربته هذا قديماليوم الصبح حذفت كل برامج الحمايه , ونصبت هذا الفاشل لوحده...
اول شي جربت ساليتي في جزء من الثانيه انتشر في الجهاز واكثر من 5 ساعات لحد ما حذفت الفيروس
حذفته باسطوانه الطواري ل dr.web
بعدين حكيت خليني اجرب فايروس اقل خطورة , جربت fake-antivirus صار الجهاز يرقص break-dance والمحترم نايم الفيروس حقن 3 ملفات بالنظام svchost.exe و userinit.exe و smss.exe
![]()
![]()
![]()
شوف الفاشل من ايش يحذرني :hh::hh::hh:
![]()
طبعا الافيرا لم يكتشفه ولكن في طريقة خبيثه خليت الافيرا يحذفه :d: :hh::hh:
راح اشرحها later
![]()