cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

Society Elite

。.。:∞♡*♥ قناة تختص أمن المعلومات و السايبر سكيورتي و البرمجة وغيرها من مسارات تقنية المعلومات و الصور و الصوتيات و معلومات عامة / " التكنولوجيا " كتب مختلفة التصنيف " وغيرها من العلوم تابعة لـــ : Academy F6-Team

إظهار المزيد
مشاركات الإعلانات
647
المشتركون
لا توجد بيانات24 ساعات
-27 أيام
-230 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

إظهار الكل...
A dive into the PE file format - Introduction

A dive into the PE file format - Introduction What is this ? This is going to be a series of blog posts covering PE files in depth, it’s going to include a range of different topics, mainly the structure of PE files on disk and the way PE files get mapped and loaded into memory, we’ll also discuss applying that knowledge into building proof-of-concepts like PE parsers, packers and loaders, and also proof-of-concepts for some of the memory injection techniques that require this kind of knowledge, techniques like PE injection, process hollowing, dll reflective injection etc.. Why ? The more I got into reverse engineering or malware development the more I found that knowledge about the PE file format is absolutely essential, I already knew the basics about PE files but I never learned about them properly. Lately I have decided to learn about PE files, so the upcoming series of posts is going to be a documentation of what I’ve learned. These posts are not going to cover anything new, there are a lot of resources…

مقالة "Windows Internals - PE Format (Part 1)" على موقع 0xrick تتناول تفاصيل حول تنسيق ملفات PE (Portable Executable) وهو نوع من الملفات المهم جداً في أنظمة التشغيل ويندوز. 1. Introduction (مقدمة) الفصل ده بيوضح إيه هو ملف الـPE وليه هو مهم. ملف الـPE هو ببساطة ملف قابل للتنفيذ (زي البرامج والتطبيقات) اللي بيشتغل على أنظمة ويندوز. الملف ده بيحتوي على الكود اللي بيشتغل لما تفتح البرنامج، وبيانات تانية مهمة زي المعلومات اللي بتقول للنظام إزاي يشغل الكود ده. الفايدة في عالم المالوير: معرفة التفاصيل دي بيساعد الهاكرز اللي بيطوروا المالوير إنهم يعرفوا إزاي يخفوا برامجهم الضارة جوة ملفات الـPE عشان تبقى صعبة الاكتشاف. 2. DOS Header (هيدر الـDOS) ده أول جزء في ملف الـPE، وبيحتوي على بيانات قديمة كانت بتستخدم في الأيام اللي كان نظام الـDOS شغال. الحتة دي فيها بيانات زي توقيع الملف اللي بيسمى "MZ" وكمان عنوان بداية الهيدر التاني اللي هو الـPE Header. الفايدة في عالم المالوير: لو حد عايز يخفي مالوير في ملف PE، ممكن يلعب في البيانات هنا عشان يصعب على برامج الحماية إنها تكتشفه بسهولة. 3. PE Header (هيدر الـPE) ده الجزء اللي بعد هيدر الـDOS، وبيحتوي على معلومات أساسية عن الملف زي نوع الـCPU اللي البرنامج بيشتغل عليه، والـEntry Point اللي بيبدأ منه التشغيل، وحجم الأقسام المختلفة في الملف. الفايدة في عالم المالوير: الهاكرز ممكن يغيروا البيانات هنا عشان يغيروا طريقة تشغيل الملف، أو عشان يضيفوا بيانات تخدع النظام. 4. Optional Header (الهيدر الاختياري) رغم إن اسمه اختياري، لكنه بيكون موجود في معظم ملفات الـPE. الهيدر ده بيحتوي على بيانات أكتر تفصيلية زي حجم الملف في الذاكرة، ونقاط البداية والنهاية للأقسام المختلفة في الملف. الفايدة في عالم المالوير: البيانات هنا بتساعد الهاكرز إنهم يعرفوا إزاي يحددوا الكود بتاعهم في مناطق معينة من الذاكرة لتجنب الكشف. 5. Sections (الأقسام) ملف الـPE بيتقسم لأجزاء مختلفة، كل جزء بيسمى Section، وكل Section بيحتوي على نوع معين من البيانات، زي الكود التنفيذي، أو البيانات، أو المعلومات اللي بيحتاجها البرنامج. الفايدة في عالم المالوير: الهاكرز ممكن يحطوا الكود الضار في Section معين ويستخدموا باقي الأقسام لتخزين بيانات بتساعد في تشغيل المالوير بدون ما يتكشف. 6. Data Directories (أدلة البيانات) دي مجموعة من المؤشرات اللي بتشير لأماكن البيانات المهمة في الملف، زي الـImport Table اللي بيحتوي على أسماء الدوال اللي البرنامج بيستدعيها من ملفات النظام. الفايدة في عالم المالوير: من هنا الهاكرز ممكن يعرفوا إزاي برامج الحماية بتتعامل مع الملفات، ويغيروا البيانات دي عشان يقدروا يشتغلوا بدون ما يتكشفوا. 7. Sections Header (هيدر الأقسام) ده الجزء اللي بيحدد تفاصيل كل Section في الملف، زي مكانه في الملف وحجمه. الفايدة في عالم المالوير: الهاكرز ممكن يعدلوا البيانات دي عشان يغيروا أماكن وأحجام الأقسام لتجنب الكشف. المقالة دي بتديك تفاصيل تقنية عن كل جزء في ملف الـPE، والمعرفة دي مهمة جداً لأي حد مهتم بتطوير البرامج أو حتى المالوير. الهاكرز بيستخدموا المعلومات دي عشان يطوروا مالوير بيكون صعب الكشف عنه، وفي نفس الوقت مطوري البرامج بيستخدموها عشان يحموا برامجهم من الاختراق.
إظهار الكل...
إظهار الكل...
OllyDbg v1.10

32-bit assembler-level debugger

مواقع للعروض التقديمية : https://www.canva.com/ https://www.slideshare.net/ https://www.slidescarnival.com/ https://graphicriver.net/ #قوالب #عروض_تقديمية
إظهار الكل...
Canva: Visual Suite for Everyone

Canva is a free-to-use online graphic design tool. Use it to create social media posts, presentations, posters, videos, logos and more.

إظهار الكل...
GitHub - kbandla/ImmunityDebugger: ImmunityDebugger

ImmunityDebugger. Contribute to kbandla/ImmunityDebugger development by creating an account on GitHub.

فهم لغة التجميع x86: لغة التجميع x86 مهمة جدا لأي حد عايز يدخل مجال تطوير الاستغلالات، لأنها بتساعدك تفهم ازاي البرامج بتشتغل على مستوى منخفض جدا. لما تتعلم لغة التجميع هتقدر تشوف ازاي الكود بيتحول لأوامر بسيطة بيقدر الكمبيوتر يفهمها وينفذها. مثلا، الأوامر زي MOV بتنقل بيانات من مكان لمكان تاني، و PUSH و POP بيتعاملوا مع الستاك اللي هو جزء مهم في الذاكرة. دي أمثلة بسيطة لكن فهمها هيساعدك جدا في تحليل الثغرات وتطوير الاستغلالات حماية الذاكرة زي DEP و ASLR: في الأنظمة الحديثة، حماية الذاكرة بقت حاجة أساسية. DEP (Data Execution Prevention) بتمنع تشغيل الكود من أجزاء معينة في الذاكرة، وASLR (Address Space Layout Randomization) بتغير أماكن الذاكرة عشوائيا عشان تصعب على المخترقين يتوقعوا الأماكن اللي ممكن يشتغلوا عليها. عشان تقدر تتجاوز الحمايات دي، لازم تتعلم حاجات متقدمة زي ROP Chains (Return-Oriented Programming)، اللي بتسمح لك بتكوين سلسلة من الأوامر الصغيرة (gadgets) لتحقيق هدف معين بدون تشغيل كود غير موثوق. الأدوات زي OllyDBG و Immunity Debugger: الأدوات دي بتساعدك جدا في تحليل الكود وفهم الثغرات. OllyDBG هو ديباجر بيشتغل على الويندوز وبيسمح لك تشوف الكود على مستوى التجميع، تتابع التنفيذ خطوة بخطوة، وتحلل أماكن الذاكرة. Immunity Debugger مشابه ليه لكنه موجه أكتر للمختصين في أمن المعلومات وفيه مزايا إضافية بتساعد في تحليل الثغرات. تطبيق عملي: - أولا: اتعلم الأساسيات في لغة التجميع x86 من خلال دروس أو كتب متخصصة. - ثانيا: استخدم أدوات زي OllyDBG عشان تحلل برامج بسيطة وتفهم ازاي بتشتغل. - ثالثا: جرب تطور استغلالات بسيطة للثغرات اللي تكتشفها، وطبقها على برامج زي CesarFTP أو غيره. - رابعا: اتعلم ازاي تتجاوز حمايات زي DEP وASLR باستخدام تقنيات متقدمة زي ROP Chains. لو عايز تتعلم أكتر وتاخد خطوات عملية، ممكن تبدأ بدورات تدريبية متقدمة زي [Corelan Training](https://www.corelan-training.com) اللي بتركز على تطوير الاستغلالات وأمن المعلومات. المصدر : https://www.youtube.com/watch?v=hr9ApN0DRaA&list=PLCLxMnnAnGimvAQCZyKtfhmKA3-fTG9yU&index=3
إظهار الكل...
Corelan Consulting - Exploit Development Training for Windows

Professional Exploit Development Training for Microsoft Windows - stack and heap exploitation

كتاب سيكولوجية الألوان #مهم
إظهار الكل...
سيكولوجية الألوان 2 2 2pdf.pdf4.37 MB
-كيف يعمل MVC؟ عندما يقوم المستخدم بطلب صفحة معينة: المتحكم (Controller) يتلقى الطلب. المتحكم (Controller) يطلب البيانات من النموذج (Model) إذا كانت هناك حاجة. النموذج (Model) يتفاعل مع قاعدة البيانات ويعيد البيانات إلى المتحكم (Controller). المتحكم (Controller) يمرر البيانات إلى العرض (View). العرض (View) يعرض البيانات للمستخدم. مثال بسيط على MVC في PHP لنقم بإنشاء تطبيق بسيط يعرض قائمة بالمستخدمين: 1. النموذج (Model)
// model/UserModel.php
class UserModel {
    private $db;

    public function __construct($db) {
        $this->db = $db;
    }

    public function getUsers() {
        $stmt = $this->db->prepare("SELECT * FROM users");
        $stmt->execute();
        return $stmt->fetchAll(PDO::FETCH_ASSOC);
    }
}
2. المتحكم (Controller)
// controller/UserController.php
class UserController {
    private $userModel;

    public function __construct($userModel) {
        $this->userModel = $userModel;
    }

    public function index() {
        $users = $this->userModel->getUsers();
        require 'view/usersView.php';
    }
}
3. العرض (View)
<!-- view/usersView.php -->
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Users List</title>
</head>
<body>
    <h1>Users List</h1>
    <ul>
        <?php foreach ($users as $user): ?>
            <li><?php echo htmlspecialchars($user['name']); ?></li>
        <?php endforeach; ?>
    </ul>
</body>
</html>
4. التجميع
// index.php
require 'config/database.php';
require 'model/UserModel.php';
require 'controller/UserController.php';

$database = new Database();
$db = $database->getConnection();
$userModel = new UserModel($db);
$userController = new UserController($userModel);
$userController->index();
أهمية MVC فصل منطق العمل (Business logic) عن العرض: يساعد في تنظيم الكود وجعله أسهل في القراءة والصيانة. إعادة الاستخدام: يمكنك إعادة استخدام النموذج والعرض مع متحكمات مختلفة، مما يوفر الوقت والجهد. سهولة الصيانة: يساعد في العثور على الأخطاء وإصلاحها بسهولة أكبر. العمل الجماعي: يمكن للمصممين والمطورين العمل معًا على نفس المشروع دون التدخل في عمل بعضهم البعض. #MVC_Model
إظهار الكل...
​💎 تجميعة أفضل مصادر و المواقع لتصميم ui / ux 🔘مواقع الالوان: 1. https://colorhunt.co 2. https://klart.io 3. https://color.adobe.com 4. https://webkul.github.io 5. https://pigment.shapefactory.co 6. http://bit.ly/2Jam0Vu 🔘مواقع الصور: 1. https://unsplash.com/ 2. https://www.pexels.com/ 3. https://pixabay.com/ 4. https://stocksnap.io/ 5. https://burst.shopify.com/ 🔘مواقع الصور بدون خلفية: 1. https://www.kisspng.com 2. http://pngimg.com/ 3. https://www.footyrenders.com/ 4. https://pngtree.com/ 🔘مواقع الفيديوهات 1. https://mixkit.co 2. https://coverr.co 3. https://www.motionplaces.com 4. https://www.videezy.com/ 🔘مواقع استلهام 1. https://www.inspirationde.com 2. https://www.designspiration.net 3. https://www.pinterest.com 4. https://dribbble.com 🔘مواقع استلهام لـ الشعارات 1. https://www.logomoose.com 2. https://logopond.com 3. https://www.logolounge.com 4. http://logofaves.com 5. http://www.logotalkz.com 6. http://logospire.com 🔘مواقع استلهام لـ تجربة المُستخدم والتطبيقات 1. https://inspired-ui.com 2. https://www.calltoidea.com 3. https://www.mobile-patterns.com 4. https://www.uplabs.com 🔘مواقع لتحميل الموك اب 1. https://mockupsforfree.com/ 2. https://www.mockupworld.co 3. https://graphicburger.com 4. https://zippypixels.com 🔘مواقع لتحميل الملفات 1. https://www.freepik.com 2. https://all-free-download.com 3. https://www.vecteezy.com 4. https://365psd.com 🔘مواقع تحميل الفرش 1. https://www.brushking.eu/ 2. https://www.brusheezy.com/brushes 3. https://myphotoshopbrushes.com/ 4. https://fbrushes.com/ 5. http://gfxfever.com/photoshop-brushes 🔘مواقع لتحميل الأيقونات 1. https://www.flaticon.com 2. https://freeicons.io 3. https://iconstore.co 4. https://www.iconfinder.com 5. https://digitalnomadicons.com 6. https://iconstore.co مواقع لتحميل الشعارات فيكتور 1. https://seeklogo.com 2. http://logovector.net 3. http://logotypes101.com 4. http://logos-vector.com مواقع لتحميل الخطوط العربية 1. https://arbfonts.com 2. https://www.fontface.me 3. https://fonts.google.com 4. https://brushez.com مواقع لتحميل الخطوط الأنجليزية 1. https://www.dafont.com/ 2. https://www.1001fonts.com/ 3. https://www.fontsquirrel.com/ 4. https://www.fontfreak.com/fonts-new.htm
إظهار الكل...
Color Palettes for Designers and Artists - Color Hunt

Discover the newest hand-picked color palettes of Color Hunt. Get color inspiration for your design and art projects.

Photo unavailableShow in Telegram
ما هو MVC؟ ‏MVC هو اختصار لـ Model-View-Controller، وهو نمط معماري يُستخدم لتنظيم وترتيب الكود في تطبيقات الويب. الهدف الرئيسي من MVC هو فصل منطق التطبيق (البرمجة) عن واجهة المستخدم (التصميم) لجعل التطوير والصيانة أسهل وأسرع. مكونات MVC ‏Model (النموذج):‏ ‏o‏ يمثل لوجيك التطبيق. ‏o يتعامل مع البيانات بشكل مباشر: جلبها من قاعدة البيانات، تحديثها، وإدارتها. ‏o‏ يتعامل مع قواعد البيانات، البيانات المرسلة والمستقبلة من وإلى المستخدم. ‏View (العر‏ض): ‏o‏ يمثل واجهة المستخدم (ما يراه المستخدم ويتفاعل معه). ‏o يعرض البيانات التي يحصل عليها من النموذج. ‏o لا يحتوي على أي منطق متعلق بالبيانات أو منطق العمل. ‏Controller (المتحكم): ‏o يعمل كوسيط بين النموذج و العرض. ‏o يستقبل الطلب (Request) من المستخدم (عبر واجهة المستخدم)، يعالجها، ويرسلها للنموذج . ‏o يستلم الرد من النموذج ثم يعيد ارسال الرد من النموذج الى العرض و يقوم بتشغيل الملف المطلوب . ✅ فهو يتلقى الطلبات من المستخدم، يعالجها باستخدام النموذج، ثم يمرر البيانات المناسبة إلى العرض. #MVC_Model
إظهار الكل...
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.