Society Elite
。.。:∞♡*♥ قناة تختص أمن المعلومات و السايبر سكيورتي و البرمجة وغيرها من مسارات تقنية المعلومات و الصور و الصوتيات و معلومات عامة / " التكنولوجيا " كتب مختلفة التصنيف " وغيرها من العلوم تابعة لـــ : Academy F6-Team
إظهار المزيد- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
جاري تحميل البيانات...
A dive into the PE file format - Introduction What is this ? This is going to be a series of blog posts covering PE files in depth, it’s going to include a range of different topics, mainly the structure of PE files on disk and the way PE files get mapped and loaded into memory, we’ll also discuss applying that knowledge into building proof-of-concepts like PE parsers, packers and loaders, and also proof-of-concepts for some of the memory injection techniques that require this kind of knowledge, techniques like PE injection, process hollowing, dll reflective injection etc.. Why ? The more I got into reverse engineering or malware development the more I found that knowledge about the PE file format is absolutely essential, I already knew the basics about PE files but I never learned about them properly. Lately I have decided to learn about PE files, so the upcoming series of posts is going to be a documentation of what I’ve learned. These posts are not going to cover anything new, there are a lot of resources…
Canva is a free-to-use online graphic design tool. Use it to create social media posts, presentations, posters, videos, logos and more.
ImmunityDebugger. Contribute to kbandla/ImmunityDebugger development by creating an account on GitHub.
MOV
بتنقل بيانات من مكان لمكان تاني، و PUSH
و POP
بيتعاملوا مع الستاك اللي هو جزء مهم في الذاكرة. دي أمثلة بسيطة لكن فهمها هيساعدك جدا في تحليل الثغرات وتطوير الاستغلالات
حماية الذاكرة زي DEP و ASLR:
في الأنظمة الحديثة، حماية الذاكرة بقت حاجة أساسية. DEP (Data Execution Prevention) بتمنع تشغيل الكود من أجزاء معينة في الذاكرة، وASLR (Address Space Layout Randomization) بتغير أماكن الذاكرة عشوائيا عشان تصعب على المخترقين يتوقعوا الأماكن اللي ممكن يشتغلوا عليها. عشان تقدر تتجاوز الحمايات دي، لازم تتعلم حاجات متقدمة زي ROP Chains (Return-Oriented Programming)، اللي بتسمح لك بتكوين سلسلة من الأوامر الصغيرة (gadgets) لتحقيق هدف معين بدون تشغيل كود غير موثوق.
الأدوات زي OllyDBG و Immunity Debugger:
الأدوات دي بتساعدك جدا في تحليل الكود وفهم الثغرات. OllyDBG هو ديباجر بيشتغل على الويندوز وبيسمح لك تشوف الكود على مستوى التجميع، تتابع التنفيذ خطوة بخطوة، وتحلل أماكن الذاكرة. Immunity Debugger مشابه ليه لكنه موجه أكتر للمختصين في أمن المعلومات وفيه مزايا إضافية بتساعد في تحليل الثغرات.
تطبيق عملي:
- أولا: اتعلم الأساسيات في لغة التجميع x86 من خلال دروس أو كتب متخصصة.
- ثانيا: استخدم أدوات زي OllyDBG عشان تحلل برامج بسيطة وتفهم ازاي بتشتغل.
- ثالثا: جرب تطور استغلالات بسيطة للثغرات اللي تكتشفها، وطبقها على برامج زي CesarFTP أو غيره.
- رابعا: اتعلم ازاي تتجاوز حمايات زي DEP وASLR باستخدام تقنيات متقدمة زي ROP Chains.
لو عايز تتعلم أكتر وتاخد خطوات عملية، ممكن تبدأ بدورات تدريبية متقدمة زي [Corelan Training](https://www.corelan-training.com) اللي بتركز على تطوير الاستغلالات وأمن المعلومات.
المصدر :
https://www.youtube.com/watch?v=hr9ApN0DRaA&list=PLCLxMnnAnGimvAQCZyKtfhmKA3-fTG9yU&index=3Professional Exploit Development Training for Microsoft Windows - stack and heap exploitation
// model/UserModel.php
class UserModel {
private $db;
public function __construct($db) {
$this->db = $db;
}
public function getUsers() {
$stmt = $this->db->prepare("SELECT * FROM users");
$stmt->execute();
return $stmt->fetchAll(PDO::FETCH_ASSOC);
}
}
2. المتحكم (Controller)
// controller/UserController.php
class UserController {
private $userModel;
public function __construct($userModel) {
$this->userModel = $userModel;
}
public function index() {
$users = $this->userModel->getUsers();
require 'view/usersView.php';
}
}
3. العرض (View)
<!-- view/usersView.php -->
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Users List</title>
</head>
<body>
<h1>Users List</h1>
<ul>
<?php foreach ($users as $user): ?>
<li><?php echo htmlspecialchars($user['name']); ?></li>
<?php endforeach; ?>
</ul>
</body>
</html>
4. التجميع
// index.php
require 'config/database.php';
require 'model/UserModel.php';
require 'controller/UserController.php';
$database = new Database();
$db = $database->getConnection();
$userModel = new UserModel($db);
$userController = new UserController($userModel);
$userController->index();
أهمية MVC
فصل منطق العمل (Business logic) عن العرض:
يساعد في تنظيم الكود وجعله أسهل في القراءة والصيانة.
إعادة الاستخدام:
يمكنك إعادة استخدام النموذج والعرض مع متحكمات مختلفة، مما يوفر الوقت والجهد.
سهولة الصيانة:
يساعد في العثور على الأخطاء وإصلاحها بسهولة أكبر.
العمل الجماعي:
يمكن للمصممين والمطورين العمل معًا على نفس المشروع دون التدخل في عمل بعضهم البعض.
#MVC_ModelDiscover the newest hand-picked color palettes of Color Hunt. Get color inspiration for your design and art projects.
تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.