الهندسة العكسية واستغلال الثنائيات
Reverse Engineering & Binary Exploitation
أتقن تحليل الملفات الثنائية والهندسة العكسية واستغلال الثغرات. تعلم فهم الكود المترجم واكتشاف العيوب وتطوير الاستغلالات.
مستوى الصعوبة
متقدم
المدة المتوقعة
7-9 أشهر
عدد المراحل
3
📋المتطلبات الأساسية
- •الأسمبلي
- •C/C++
- •معمارية الأنظمة
- •الأمن السيبراني
🎯المسارات الوظيفية المتاحة
محلل أمنيباحث ثغراتفريق أحمر
مراحل المسار التعليمي
1
التحليل الثابت
أدوات التفكيك
📚المواضيع الرئيسية:
- •IDA Pro
- •Ghidra
- •Binary Ninja
- •Radare2
- •objdump و readelf
- •Strings و file
- •كشف التعبئة
💡أمثلة عملية ستطبقها:
- ✓تحليل ثنائي بسيط
- ✓تحديد الدوال
- ✓إعادة بناء CFG
تنسيقات الملفات
📚المواضيع الرئيسية:
- •بنية ELF
- •تنسيق PE/COFF
- •Mach-O
- •الأقسام والقطاعات
- •تحليل الرؤوس
- •جداول الاستيراد/التصدير
- •إدخالات إعادة التوطين
💡أمثلة عملية ستطبقها:
- ✓تحليل ELF
- ✓تحليل PE
- ✓تعديل التنسيق
إلغاء الترجمة والتحليل
📚المواضيع الرئيسية:
- •أدوات إلغاء الترجمة (Hex-Rays)
- •تحليل تدفق التحكم
- •تحليل تدفق البيانات
- •إعادة بناء النوع
- •تسمية المتغيرات
- •توليد الكود الزائف
- •التعرف على الأنماط
💡أمثلة عملية ستطبقها:
- ✓إلغاء ترجمة الكود
- ✓إعادة بناء المنطق
- ✓تحديد الخوارزمية
2
التحليل الديناميكي والتصحيح
التصحيح المتقدم
📚المواضيع الرئيسية:
- •GDB و LLDB
- •WinDbg
- •نقاط التوقف المتقدمة
- •نقاط المراقبة
- •نقاط التوقف الشرطية
- •برمجة المصححات
- •تصحيح النواة
💡أمثلة عملية ستطبقها:
- ✓تحليل وقت التشغيل
- ✓تتبع التنفيذ
- ✓فحص الذاكرة
الأدوات الديناميكية
📚المواضيع الرئيسية:
- •إطار Frida
- •Pin و DynamoRIO
- •ربط الدوال
- •تتبع استدعاءات النظام
- •معالجة الذاكرة
- •مراقبة واجهة برمجة التطبيقات
- •التحليل السلوكي
💡أمثلة عملية ستطبقها:
- ✓الربط باستخدام Frida
- ✓تتبع استدعاءات النظام
- ✓التصحيح في وقت التشغيل
مكافحة التصحيح والتعتيم
📚المواضيع الرئيسية:
- •تقنيات مكافحة التصحيح
- •فحوصات مكافحة الآلة الافتراضية
- •التعبئة/فك التعبئة
- •تعتيم الكود
- •تسطيح تدفق التحكم
- •تشفير السلاسل
- •تقنيات التجاوز
💡أمثلة عملية ستطبقها:
- ✓فك تعبئة البرامج الضارة
- ✓تجاوز مكافحة التصحيح
- ✓إلغاء التعتيم
3
استغلال الملفات الثنائية
ثغرات الذاكرة
📚المواضيع الرئيسية:
- •تجاوز المخزن المؤقت
- •تجاوز المكدس
- •تجاوز الكومة
- •الاستخدام بعد التحرير
- •أخطاء سلسلة التنسيق
- •تجاوز الأعداد الصحيحة
- •الخلط بين الأنواع
💡أمثلة عملية ستطبقها:
- ✓استغلال تجاوز المكدس
- ✓استغلال الكومة
- ✓استغلال UAF
تقنيات الاستغلال
📚المواضيع الرئيسية:
- •Return-to-libc
- •ROP (البرمجة الموجهة بالإرجاع)
- •JOP (الموجهة بالقفز)
- •صياغة Shellcode
- •تجاوز ASLR
- •تجاوز DEP/NX
- •تجاوز حراس المكدس
💡أمثلة عملية ستطبقها:
- ✓بناء سلسلة ROP
- ✓حقن Shellcode
- ✓تجاوز الحماية
الاستغلال المتقدم و CTF
📚المواضيع الرئيسية:
- •استغلال النواة
- •ظروف السباق
- •فنغ شوي الكومة
- •الاستغلال الأعمى
- •الاستغلال عن بعد
- •استراتيجيات CTF
- •أتمتة الاستغلال
💡أمثلة عملية ستطبقها:
- ✓استغلال النواة
- ✓تحديات CTF
- ✓بحث الثغرات الصفرية
هل أنت مستعد لبدء رحلتك التعليمية؟
انضم إلى آلاف المتعلمين الذين بدأوا رحلتهم معنا واحصل على دعم مباشر من خبراء المجال
نصائح للنجاح في هذا المسار
💪
الممارسة المستمرة
اعمل على مشاريع عملية بانتظام لتطبيق ما تعلمته
👥
انضم لمجتمع
تواصل مع متعلمين آخرين وشارك تجربتك وتعلم منهم
📝
دوّن ملاحظاتك
احتفظ بسجل لما تعلمته وارجع إليه عند الحاجة
🎯
حدد أهدافاً واضحة
قسّم المسار إلى أهداف صغيرة واحتفل بإنجازاتك