• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

black007

إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
17 يونيو 2013
المشاركات
4,600
مستوى التفاعل
24,183
النقاط
2,970
الإقامة
Egypt
غير متصل
بسم الله الرحمن الرحيم

السلام عليكم ورحمه الله وبركاته


بعيد عن الدورس النظريه التى احياننا يتم قراتها ومن ثم يتم تجاهلها

فضلت وضع عينه حقيقيه للتحليل وذلك لان التمارين العمليه اهم بكثير من الدروس النظريه

لذلك وجب الحذر اثناء تحليل العينه


ملاحظه مهمه هذه العينه خطيره جدا ويجب الانتباه اثناء التحليل

نصائح اتبعها

استخدم هذه البرامج اذا اردت تحليل العينه بالطريقه الديناميكيه


برامج البيئة الوهمية " الانظمة الوهمية "
VirtualBox او VMware

برامج تجميد النظام
Deep Freeze او Shadow Defender

برامج معرفة نوع الضغط
Detect It Easy او Exeinfo PE او PEiD او RDG Packer Detctor

برامج مراقبة الإتصالات
NetSinfferCs او apate DNS او Cport

برامج مراقب العمليات و مسارات النزول
Process xp او Process Hacker
Spy The Spy

لتحميل العينه

[hide]
http://www37.zippyshare.com/v/kuz4JBbz/file.html
[/hide]

الباس

[hide]infected[/hide]

ملحوظه مهمه : العينه للتدرب على الفحص واستخراج البيانات وليس لفحصها ببرامج الحمايه العاديه

ساحاول مساعده كل من يحاول ولم يستطيع الوصول للبيانات

بالتوفيق للجميع
 

توقيع : black007
جزاك الله من كل الخير أخي الغالي مصطفى
 
توقيع : SASA G
  • Like
التفاعلات: ihere
توقيع : black007
الملف مبرمج بالجافا وغير محمي فقط قراءة للاكواد ,,
149332758925811.png
 
بارك الله فيكم أخواني :rose:


-----


إضافة أخرى للوصول إلى الدالة

وهي عن طريق أستخدام برنامج (
Cavaj Java Decompiler )


والطريقة كالتالي :whitedownpointing:

في البداية نستخدم أي برنامج لإدارة الأرشيف مثل (
WinRAR ) أو غيره من البرامج

ثم ننقر بالماوس يمين على العينه ونختار من القائمة (
إستخراج ) :whitedownpointing:

1.webp



-----


بعدها ندخل على مجلد (
elnour ) :whitedownpointing:

2.webp



-----


ثم ندخل على مجلد (
elnour ) :whitedownpointing:

3.webp



-----


ثم ندخل على مجلد (
openport ) :whitedownpointing:

4.webp



-----


ثم ندخل على مجلد (
router ) :whitedownpointing:

5.webp



-----


وراح تظهر لنا مجموعة كلاسات :whitedownpointing:

6.webp



الكلاس اللي اسمه (
GetewayDiscover.class ) هو اللي راح نفتحه عن طريق برنامج ( Cavaj Java Decompiler )


-----


ف نتابع

في البداية ننقر على قائمة ابدأ > كافة البرامج > ثم نذهب لمجلد (
Cavaj Java Decompiler ) ثم ننقر على برنامج ( Cavaj )

7.webp



-----


الآن نسحب الملف اللي أشرنا له مسبقاً إلى النقطة المحددة برقم ( 2 ) ثم راح تظهر لنا الدالة ( Run ) وفيها البيانات :whitedownpointing:

8.webp



-----


أخواني الهمه الهمه طبقوا الخطوات وأرفقوا النتائج

عشان نخرج من هذا الموضوع بفائدة
 
توقيع : ihere
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى