تقييم الموضوع :
  • 3 أصوات - بمعدل 3.67
  • 1
  • 2
  • 3
  • 4
  • 5
استفتاء : ضع هنا كل ما يتعلق بالهندسة العكسية
#11
(07-08-2020, 06:00 PM)Cyros كتب : كيف أقوم بفتح ملفات .swf اقصد أجد هنا الكثير من ينشر دروس مسجلة .swf بدون ملف .htm
بحثت بجوجل وجدت Adobe Flash player نزلته على المتصفح مانفع
جربت حول على موقع cloud إلى mp4 أيضا يكون هناك خلل أثناء تشغيل الفيديو 
هل هناك طريقة لفتحه؟

SWF File Player
أعضاء أعجبوا بهذه المشاركة : Cyros
#12
(07-08-2020, 06:00 PM)Cyros كتب : كيف أقوم بفتح ملفات .swf اقصد أجد هنا الكثير من ينشر دروس مسجلة .swf بدون ملف .htm
بحثت بجوجل وجدت Adobe Flash player نزلته على المتصفح مانفع
جربت حول على موقع cloud إلى mp4 أيضا يكون هناك خلل أثناء تشغيل الفيديو 
هل هناك طريقة لفتحه؟

شغلها بهذا
https://fpdownload.macromedia.com/pub/la..._32_sa.exe
من طلب العلا ... سهر الليالي
أعضاء أعجبوا بهذه المشاركة : Cyros
#13
للكمبيوتر يمكن استعمال برامج vlc , او mpc لفتح الدروس المسجلة swf فقط اسحب الدرس لشاشة البرنامج وسوف يفتح
أعضاء أعجبوا بهذه المشاركة : Cyros
#14
هنالك روتين  يقفز اليه المنقح عند تنفيذ برنامج ( الروتين في مكتبة يستخدمها البرنامج يعني خارج البرنامج)
عادة يكون في قسم التعليقات مكان القفزة يخبر المنقح ( Ollydbg او x64dbg ) JMP from  ولكنه لا يخبر في هذه القفزة
ايضا لا يمكن ان بكون اتى التنفيذ للروتين عبر CALL لان جربت ان اضع تعليمة RET وحدث ْخطأ عن تنفيذها
احاول تحديد مكان القفزة لا استطيع 
جربت ايضا عمل بحث Command < search All Modules على تعليمة قفز ( بمختلف تعليمات الفقز JMP ,JNE , JBE ... ) ولم اجد
هل هناك plugin او اضافة يساعد في تحديد مكان القفز في مثل هكذا حالات؟
[صورة مرفقة: EKLhcuN.png]
( وَفِىٓ أَنفُسِكُمْ ۚ أَفَلَا تُبْصِرُونَ )
أعضاء أعجبوا بهذه المشاركة :
#15
عند وضع breakpoint على برنامج محمي ب vmprotect يقوم بأضهار file corrupted this program has been manipulated
أعضاء أعجبوا بهذه المشاركة : rce3033
#16
(13-10-2020, 03:37 AM)Cyros كتب : هل هناك plugin او اضافة يساعد في تحديد مكان القفز في مثل هكذا حالات؟

هل عنوان الروتين الذي جاء منه غير موجود في stack ؟؟؟

(14-10-2020, 02:39 PM)sunnytoken كتب : عند وضع breakpoint على برنامج محمي ب vmprotect يقوم بأضهار file corrupted this program has been manipulated

هدا جزء من الحماية ضد نقاط التوقف والتنقيح احيانا ينجح وضع hardware bp بدل نقطة التوقف العادية والافضل قم بالتعديلات قبل ان يصل لها تنفيد البرنامج
أعضاء أعجبوا بهذه المشاركة : Cyros
#17
(14-10-2020, 08:13 PM)mohamad كتب : هل عنوان الروتين الذي جاء منه غير موجود في stack ؟؟؟
نعم موجود  يبدو كانت تعليمة CALL تستدعيها
( وَفِىٓ أَنفُسِكُمْ ۚ أَفَلَا تُبْصِرُونَ )
أعضاء أعجبوا بهذه المشاركة :
#18
قمت بكسر برنامج عن طريق عمل محاكات لنفس السرفر حيت انني اغير رابط السرفر برابط اخر يقوم بجعل البرنامج يسجل الدخول لكن انا اغير فقط في ال dump كيف يمكنني انشاء لودر او patch لتغيير الرابط وتسهيل الامور

(14-10-2020, 08:13 PM)mohamad كتب : هدا جزء من الحماية ضد نقاط التوقف والتنقيح احيانا ينجح وضع hardware bp

نعم شكرا اخي
أعضاء أعجبوا بهذه المشاركة :
#19
[صورة مرفقة: evnpuJn.png]
كما ترى التغيير هو اني قمت بستبدال السرفر بي سرفر المحلي وهدا يقوم ب ارجاع json data يحتوي على نجاح عملية التسجيل وفعلا البرنامج يسجل الدخول بنجاح الامر هو كيف اقوم بي تغيير هده القيم عن طريق عمل لودر
أعضاء أعجبوا بهذه المشاركة :
#20
(15-10-2020, 07:36 PM)sunnytoken كتب : كما ترى التغيير هو اني قمت بستبدال السرفر بي سرفر المحلي وهدا يقوم ب ارجاع json data يحتوي على نجاح عملية التسجيل وفعلا البرنامج يسجل الدخول بنجاح الامر هو كيف اقوم بي تغيير هده القيم عن طريق عمل لودر

هدا الشرح 

https://www.at4re.net/f/thread-1476.html
أعضاء أعجبوا بهذه المشاركة : sunnytoken , Cyros


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 2 ) ضيف كريم