يحتوي هذا المستودع على العديد من البرامج المصممة لمساعدتك في تعلم الهندسة العكسية وتحليل البرامج الضارة. يتم تنظيم نوع البرنامج حسب المفهوم الذي يركز عليه، ويمكنك رؤية ذلك من خلال بنية المجلد الجذر. يتم توفير كود المصدر مع الثنائيات المترجمة في كل دليل.
أناقش العديد من هذه البرامج من خلال مقاطع الفيديو والدورات التدريبية عبر الإنترنت وقد تجد ما يلي مفيدًا:
الشروع في العمل مع x86 Assembly - قائمة تشغيل YouTube
البدء باستخدام الهندسة العكسية - قائمة تشغيل على YouTube ودورات كاملة حول Pluralsight
تحليل كائنات C++ في غيدرا - قائمة تشغيل يوتيوب
تحليل هياكل C في IDA Pro - قائمة تشغيل YouTube
العناصر الأساسية للملف القابل للتنفيذ المحمول (PE) - قائمة تشغيل YouTube
تم تصميم هذه البرامج ليتم تجميعها باستخدام برنامج التحويل البرمجي C/C++ من Microsoft. يمكنك استخدام Developer Command Prompt
بعد تثبيت الإصدار المجاني/المجتمعي للتجميع باستخدام cl
. مثال على هذا الأمر سيكون:
cl <path/to/source_code>
يجب أن ينتج عن ذلك ملفين: .obj
و .exe
باستخدام اسم ملف الإدخال. يمكنك عادة تجاهل ملف .obj
، و .exe
هو ما ستقوم بتحليله. يرجى ملاحظة أنه في بعض الأحيان يتم استخدام إشارات مترجم محددة للحصول على التأثيرات المطلوبة في الملف الثنائي الناتج. سيتم تحديد علامات المترجم هذه في مقاطع الفيديو ذات الصلة أو سيتم تدوينها في الملف التمهيدي (README) في المجلد المحدد.