الهندسة العكسية واستغلال الثنائيات

Reverse Engineering & Binary Exploitation

أتقن تحليل الملفات الثنائية والهندسة العكسية واستغلال الثغرات. تعلم فهم الكود المترجم واكتشاف العيوب وتطوير الاستغلالات.

مستوى الصعوبة
متقدم
المدة المتوقعة
7-9 أشهر
عدد المراحل
3

📋المتطلبات الأساسية

  • الأسمبلي
  • C/C++
  • معمارية الأنظمة
  • الأمن السيبراني

🎯المسارات الوظيفية المتاحة

محلل أمنيباحث ثغراتفريق أحمر

مراحل المسار التعليمي

1

التحليل الثابت

أدوات التفكيك

📚المواضيع الرئيسية:
  • IDA Pro
  • Ghidra
  • Binary Ninja
  • Radare2
  • objdump و readelf
  • Strings و file
  • كشف التعبئة
💡أمثلة عملية ستطبقها:
  • تحليل ثنائي بسيط
  • تحديد الدوال
  • إعادة بناء CFG

تنسيقات الملفات

📚المواضيع الرئيسية:
  • بنية ELF
  • تنسيق PE/COFF
  • Mach-O
  • الأقسام والقطاعات
  • تحليل الرؤوس
  • جداول الاستيراد/التصدير
  • إدخالات إعادة التوطين
💡أمثلة عملية ستطبقها:
  • تحليل ELF
  • تحليل PE
  • تعديل التنسيق

إلغاء الترجمة والتحليل

📚المواضيع الرئيسية:
  • أدوات إلغاء الترجمة (Hex-Rays)
  • تحليل تدفق التحكم
  • تحليل تدفق البيانات
  • إعادة بناء النوع
  • تسمية المتغيرات
  • توليد الكود الزائف
  • التعرف على الأنماط
💡أمثلة عملية ستطبقها:
  • إلغاء ترجمة الكود
  • إعادة بناء المنطق
  • تحديد الخوارزمية
2

التحليل الديناميكي والتصحيح

التصحيح المتقدم

📚المواضيع الرئيسية:
  • GDB و LLDB
  • WinDbg
  • نقاط التوقف المتقدمة
  • نقاط المراقبة
  • نقاط التوقف الشرطية
  • برمجة المصححات
  • تصحيح النواة
💡أمثلة عملية ستطبقها:
  • تحليل وقت التشغيل
  • تتبع التنفيذ
  • فحص الذاكرة

الأدوات الديناميكية

📚المواضيع الرئيسية:
  • إطار Frida
  • Pin و DynamoRIO
  • ربط الدوال
  • تتبع استدعاءات النظام
  • معالجة الذاكرة
  • مراقبة واجهة برمجة التطبيقات
  • التحليل السلوكي
💡أمثلة عملية ستطبقها:
  • الربط باستخدام Frida
  • تتبع استدعاءات النظام
  • التصحيح في وقت التشغيل

مكافحة التصحيح والتعتيم

📚المواضيع الرئيسية:
  • تقنيات مكافحة التصحيح
  • فحوصات مكافحة الآلة الافتراضية
  • التعبئة/فك التعبئة
  • تعتيم الكود
  • تسطيح تدفق التحكم
  • تشفير السلاسل
  • تقنيات التجاوز
💡أمثلة عملية ستطبقها:
  • فك تعبئة البرامج الضارة
  • تجاوز مكافحة التصحيح
  • إلغاء التعتيم
3

استغلال الملفات الثنائية

ثغرات الذاكرة

📚المواضيع الرئيسية:
  • تجاوز المخزن المؤقت
  • تجاوز المكدس
  • تجاوز الكومة
  • الاستخدام بعد التحرير
  • أخطاء سلسلة التنسيق
  • تجاوز الأعداد الصحيحة
  • الخلط بين الأنواع
💡أمثلة عملية ستطبقها:
  • استغلال تجاوز المكدس
  • استغلال الكومة
  • استغلال UAF

تقنيات الاستغلال

📚المواضيع الرئيسية:
  • Return-to-libc
  • ROP (البرمجة الموجهة بالإرجاع)
  • JOP (الموجهة بالقفز)
  • صياغة Shellcode
  • تجاوز ASLR
  • تجاوز DEP/NX
  • تجاوز حراس المكدس
💡أمثلة عملية ستطبقها:
  • بناء سلسلة ROP
  • حقن Shellcode
  • تجاوز الحماية

الاستغلال المتقدم و CTF

📚المواضيع الرئيسية:
  • استغلال النواة
  • ظروف السباق
  • فنغ شوي الكومة
  • الاستغلال الأعمى
  • الاستغلال عن بعد
  • استراتيجيات CTF
  • أتمتة الاستغلال
💡أمثلة عملية ستطبقها:
  • استغلال النواة
  • تحديات CTF
  • بحث الثغرات الصفرية

هل أنت مستعد لبدء رحلتك التعليمية؟

انضم إلى آلاف المتعلمين الذين بدأوا رحلتهم معنا واحصل على دعم مباشر من خبراء المجال

نصائح للنجاح في هذا المسار

💪

الممارسة المستمرة

اعمل على مشاريع عملية بانتظام لتطبيق ما تعلمته

👥

انضم لمجتمع

تواصل مع متعلمين آخرين وشارك تجربتك وتعلم منهم

📝

دوّن ملاحظاتك

احتفظ بسجل لما تعلمته وارجع إليه عند الحاجة

🎯

حدد أهدافاً واضحة

قسّم المسار إلى أهداف صغيرة واحتفل بإنجازاتك