دورة الهندسة العكسية من الصفر حتى الاحتراف - نسخة قابلة للطباعة +- الفريق العربي للهندسة العكسية (https://www.at4re.net/f) +-- قسم : منتديات الهندسة العكسية - Reverse Engineering Forums (https://www.at4re.net/f/forum-4.html) +--- قسم : الهندسة العكسية - Reverse Code Engineering (https://www.at4re.net/f/forum-19.html) +--- الموضوع : دورة الهندسة العكسية من الصفر حتى الاحتراف (/thread-2683.html) الصفحات:
1
2
|
RE: دورة الهندسة العكسية من الصفر حتى الاحتراف - ehab85 - 25-03-2024 الدرس الثالث- ب 8- ادوات Packing/ Unpacking. Packing: هي عملية تعبئة او تغليف الملفات التنفيذية وضغطها واما عملية فك التعبئة تسمى (unpacking) وتتم من قبل نفس ملف exe، وهناك عدة برامج تسمى packers تقوم بهذة العملية مثل: NeoLite:
كيف نعرف اذا البرنامج packed او لا، وكيف نحدد نوعه؟ نستطيع اكتشاف نوع لغة البرمجة التي كتب بها البرنامج، وكذلك نوع اداة التشفير التي استخدمت لتشفير البرنامج، عن طريق احد ادوات فحص PE مثل اداة: exeinfo pe او PEiD او Detect It Easy او RDG Packer Detector او FastScanner. ينقسم فك الحماية إلى: أ- الفك الآلي: باستخدام برامج تقوم بشكل آلي بفك تشفير وبالتالي توفر عليك الجهد والوقت ولا تتطلب معرفة بطرق التشفير وفكها، وكل اداة متخصصة في فك تشفير معين. ب- الفك اليدوي: تتطلب منك معرفة وجهد ووقت وصبر وهناك العديد من الطرق والبرامج المساعدة في محاولة كسر التشفير منها Olly. ملاحظة: يمكن استخدام HexEditor الذي يمكنك من تحرير (تعديل) البرنامج مباشرة دون أي عوائق، كما يمكنك إستخدامه للكتابة على البرامج المشفرة لأنها تكون محمية من التعديل عليها، ويمكنك زرع الاكواد التي تريد. هناك طرق آخرى مستخدمة في تجاوز حماية البرامج منها تفريغ الذاكرة (Memory dump) او فك الجهاز وتوصيل اسلاك الى المعالج او الذاكرة للوصول الى البيانات بصيغتها الغير مشفرة وقراءتها عن طريق برنامج متبث في كمبيوتر يقوم باعادة بناء البرنامج. RE: دورة الهندسة العكسية من الصفر حتى الاحتراف - mostafakamel - 04-04-2024 بارك الله فيك الاخ ايهاب ارجو اكمال هذه السلسة عظيمة RE: دورة الهندسة العكسية من الصفر حتى الاحتراف - A14A14 - 27-11-2024 (21-03-2024, 04:54 AM)Str0x كتب : ((( إقرأ ))) الكتاب الأول و الثاني بالإضافة إلى الأعداد 9 للمجلة |