المشاركات

عرض الرسائل ذات التصنيف x86

فهم لغة التجميع x86 وتطبيقاتها في تطوير الاستغلالات الأمنية

صورة
Mr.  RedRaccoon مقدمة : لغة التجميع x86 هي لغة منخفضة المستوى تُستخدم لفهم كيفية عمل البرامج على مستوى الأجهزة. تعلمها يعتبر خطوة أساسية للمطورين الذين يسعون للدخول إلى مجال تطوير الاستغلالات، لأنها تُمكنك من فهم كيفية تنفيذ الأوامر بشكل مباشر من المعالج. من خلال هذا الفهم، يمكنك تحليل الثغرات وتطوير استغلالات فعّالة. مفاهيم أساسية في لغة التجميع x86 : أوامر أساسية : MOV : لنقل البيانات بين السجلات أو الذاكرة. PUSH و POP : للتعامل مع الـ Stack (جزء من الذاكرة لتخزين البيانات المؤقتة). فهم هذه الأوامر يتيح لك القدرة على متابعة كيفية تنفيذ البرامج في مستوى النظام، وهو أمر ضروري لتحليل الثغرات وتطوير استغلالات. حماية الذاكرة الحديثة : DEP (Data Execution Prevention) : تمنع تشغيل الكود من مواقع معينة في الذاكرة، مما يعيق تشغيل الكود الضار. ASLR (Address Space Layout Randomization) : تغير أماكن الذاكرة بشكل عشوائي عند كل تشغيل للبرنامج، مما يزيد من صعوبة التنبؤ بموقع الكود للاستغلال. تقنيات تجاوز حمايات الذاكرة : ROP (Return-Oriented Programming) : تقنية تستخدم أوامر (gadgets) صغيرة من ...

أدوات لتحليل البرامج الضارة (Malware Analysis)

صورة
Mr.  RedRaccoon - أداة Process Hacker   أداة مجانية متعددة الأغراض تساعد في مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة. تمكن من قراءة العمليات المتعلقة ببرامج الفدية وملفات تعليمات فك التشفير، وتحديد عنوان IP الخاص بالبرامج الضارة. - أداة Process Monitor  تُستخدم لإنشاء أوضاع تصفية لمراقبة البرامج الضارة عبر مراقبة العمليات. تمكّن من تحديد جميع العمليات التي تم إنشاؤها حديثًا وكذلك جميع وسائط سطر الأوامر لتلك العمليات. - أداة CaptureBat  أداة سهلة الاستخدام لمراقبة الملفات الخبيثة والشبكة المستخدمة. تتيح التقاط جميع الملفات التي تم تعديلها أو إنشاؤها حديثًا على القرص. - أداة Microsoft Network Monitor  تساعد في تحديد العمليات التي تؤسس اتصالات مع المضيفين البعيدين. عند تحميل الأداة، يمكن تشغيلها بصلاحيات Root لاستخدامها بكفاءة. - أداة Autoruns   تمكّن من التعامل مع البرامج التي تعمل تلقائيًا عند إقلاع الويندوز، وتعرض الخدمات المخفية التي تعمل عند بدء النظام. تتيح أيضًا مراقبة نسبة استهلاك الموارد من قِبل تلك الخدمات.