عرض مشاركة واحدة
قديم 07-25-2010, 03:45 PM   رقم المشاركة : 15 (permalink)
معلومات العضو
Cyber Code
 
الصورة الرمزية Cyber Code
 

 

 
إحصائية العضو








Cyber Code غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Cyber Code is on a distinguished road

افتراضي


انت كتبت نفس الموضوع في السكيورتي وار , واضن انك صدقت الفكره من الديف بوينت في الضبت من هذا الموضوع ..

http://www.dev-point.com/vb/t38307.html

المـهم ..

اقتباس
نظريا يمكن عكس الاختراق مثلا لو قمنا باعتراض البيانات المرسلة من الباتش و عدلنا عليها و جعلناها تنفذ اوامر نريدها لكن هذا يحتاج لفهم كامل لبرنامج الاختراق + خبرة في الهندسة العكسية

ممكن نعدل الباتش الي في جهازك , ولاكن لاتستطيع التعديل على برنامج الأختراق الي في جهاز المخترق؟ برنامج الأختراق مبرمج على انه اول شيء يتمم الأتصال بين الباتش والبرنامج , وبعدها يقوم في أرسال اوامر وليس استقبال , الشيء الوحيد الي بيستقبله هو الأتصال
اذا كنت تريد جعل الباتش كبرنامج اختراق تستطيع , ولاكن كيف ستعدل في برنامج الاختراق داخل جهاز الهكر هنا النقطه الأولى

في سيكيورتي وار فكرو انه اغراء الضحيه في ملف تضعه في جهازك ويكون ملغوم , او البحث عن اي ثغره داخل جهاز المخترق مثلا ثغرة النو ايبي ..

هـنا في العـناكب نقول لاشيء مستحيل في عالم الهكر ! بأذن الله , نلقى طريقه محترمه
التوقيع

if i gain something from being a hacker
it would be a background of almost every beautiful dream

and if you asked me what did you gain from being a member here

i'll honestly answer , it's a brothers for life


سبحان الله العظيم , سبحان الله وبحمده
استغفر الله العلي العظيم وأتوب إليه