تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



.:: قسم الثغرات ::. هذا القسم يختص باحدث الثغرات و طرق استغلالها ..

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool غير متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 638
عدد النقاط : 10
قوة التقييم :
افتراضي (buffer overflow) كتابة الشيل كود [1]

كُتب : [ 10-20-2012 - 02:58 PM ]







السلام عليكم ورحمة الله وبركاته



إن شاء الله تكونوا في تمام الصحة والعافية إخواني




كنا قد شفنا في الدرس السابق كيف نقوم بإستبدال قيمة RET داخل المكدس وذلك لالتحكم في EIP

كود PHP:
http://gaza-hacker.net/cc/showthread-t_42201.html 
وعندما تمكنا من التحكم في EIPجعلناها تشير إلى عنوان التعليمة في البرنامج التي نريد تنفيذها .

يعني بتحكمنا في المسجل EIP يمكننا أن نجعلها تشير إلى البايلود تبعنا و القابل للتنفيذ .


في هذا الشرح حنشوف الخطوات الأساسية لكتابة شيل كود بسيط قابل للتنفيذ وتخزينه في المكدس .


ماهو البايلود ؟

البايلود هو كود بلغة الآلة يتم تنفيذه من قبل المعالج مباشرة من دون أن يحتاج إلى الأسمبلر أو عملية compilation.

وهذا البايلود مايسمى بالشيلكود .

نستعمل هذا البايلود لإنتاج شيل بعد هجمات البافر أوفر فلو ... ومن هنا جائت تسميته بالشيل كود

لمذا سنكتب شيل كود ؟

نقوم بكتابة شيل كود وذلك لنجعل برنامج الهدف يشتغل بطريقة غير التي صمم من أجلها .

الطريقة الوحيدة لفعل ذلك هي إجبار البرنامج لعمل System Call أو نعبر عليه أيضا ب syscall
وكنت قد شرحت ذلك في هذا الدرس أرجو مشاهدته إن كنت لست متعود على كيفية إستعمال syscall:

كود PHP:
http://gaza-hacker.net/cc/showthread-t_41735.html 
ال system call يسمح لنا بالوصول للكيرنل وذلك ليسمح

لنا الكيرنل بإستعمال الوضائف منخفضة المستوى مثل قرائة الملفات ()read

والكتابة فيها() write .. إلخ

يعني syscall هو واجهة بين وضع الكيرنيل المحمي (protected kernel mode)

ووضع المستخدم (user mode) في النظام .

كيف نقوم بكتابة الشيل كود ؟

توجد طريقتين لتنفيذ syscall في نظام linux :

إما نستعمل مكتبة libc بطريقة غير مباشرة .

وإما نقوم بتنفيذ syscall مباشرة بالأسمبلي وذلك بتحميل المسجلات ب arguments المناسبة ثم نستدعي التعليمة int 0x80 (software
interrupt) .

عندما يقوم برنامج في وضع مستخدم (user mode) بتنفيذ التعليمة int 0x80يتحول المعالج إلى وضع الكيرنل (kernel mode) ثم ينفذ الوضائف الموجودة في مكتبة أو واجهة syscall .

تتم هذه العملية كالتالي :

[1]تحميل رقم syscall المحدد في المسجل EAX

[2]يتم تحميل المسجلات بال arguments
المناسبة التي تحتاجها وظيفة في syscall.

مثلما شفنا في درس Hello World تنفيذ الوظيفة system call exit و write system call

[3] يتم تنفيذ التعليمة int 0x80

[4] يتحول المعالج إلى وضع الكيرنيل (kernel mode)

[5] يتم تنفيذ الوظيفة تبع system call



أبسط وظيفة في syscall هي exit()

و ما سنفعله في هذا الشرح هو كتابة شيل كود للوظيفة exit() تبع syscall

مهمة exit() هي إنهاء العملية الجاري تنفيذها .



ننتقل الآن إلى مراحل كتابة الشيل كود .


كتابة كود بلغة C ونجعله قابل للتنفيذ

نقوم بكتابة برنامج يقوم فقط عند تنفيذه بالمغادرة .

الكود كالتالي :

كود:
#include<stdlib.h>
كود:
 
main()
{
     exit(0);
}
 
وعند عملية compilation نستعمل الخاصية -static لمنع عملية الديناميك linker .

ثم :



كما لاحظتم إخواني فقط قام بالمغادرة .





نقوم بتحويل الكود المكتوب بلغة C إلى مايقابله من كود في لغة الأسمبلي (2)

نقوم بذلك بفتح البرنامج مع GDB ثم كما في الصورة التالية :



نقوم بتحليل التعليمات :


طيب الآن نلاحظ هنا كما شفنا في هذا الدرس عندما تحدثنا على System Call

كود PHP:
http://gaza-hacker.net/cc/showthread-t_41735.html 
وقلنا أن كلما نستخدم System Call هذه التعليمة int $0x80 تمثل Software interupt
وهي تدل على أنه تم إستدعاء System Call

نلاحظ عندما قمنا ب disas لل exit يوجد 2 software interrupt وهذا يعني أنه تم إستدعاء إثنين System Call

الأولى على هذا العنوان :

كود:
  0x0804f9c5
والثانية على هذا العنوان :

كود:
 0x0804f9cc
طيب إلى حد لآن عرفنا أنه تم إستخدام إثنين System Callتعالو نشوف الآن ماهما .



كنا قد ذكرنا أن System Call number يكون دائما

في المسجل EAX يعني ذلك أن من هذه التعليمة :

كود:
mov 0xfc, %eax
هذه التعليمة قامت بتحويل العدد 0xfc إلى المسجل EAX

هذا العدد مكتوب بالنظام السداسي العشري (hexdecimal) فنحوله للنظام العشري (decimal) يصبح 252

وهذا يعني أن System Call number يساوي 252 يعني تم إستدعاء الوظيفة تبع System Call التي تحمل الرقم 252 .

نفتح ترمينال جديد و نشوف ماهي الوظيفة التي تحمل الرقم 252 في System Call كما في الصورة التالية :



طيب إخواني كما لاحظتم في الصورة أن هذه الوظيفة هي exit_group .

طيب يعني في هذه الوظيفة exit()

تم إستدعاء الوظيفة الأولى تبع system call وهي exit_group

ثم تم إستدعاء الوظيفة الثانية تبع system call وهي exit

قلنا أنه يتم تحميل أول argument تبع وظيفة في syscall في المسجل EBX يعني هذه التعليمة :

كود:
 mov 0x4(%esp), %ebx
هذه تعني أننا قمنا بتحويل قيمة إلى المسجل EBX تم دفعها مسبقا في المكدس وكنا قد ذكرنا أن أول argument في syntax تبع exit()يمثل statut ونحوله في المسجل EBX يعني هذه القيمة هي 0
يعني 0 تبع (0)exit .




طيب الآن بعدما حللنا الكود وفهمنا مافيه ننتقل إلى المرحلة الثالثة


[3]حذف الأكواد الزائدة في الكود

طيب نحن الكود shell.c الذي كتبناه مهمته هو أنه عند تنفيذه يقوم بالمغادرة .

وقمنا قبل قليل بتحويل كود shell.c إلى الأسمبلي

ووجدنا أنه فيه إثنين system call وهما exitو exit_group

في هذه المرحلة حنحذف الأكواد الزائدة من الكود shell.c مع الحفاظ على مهمته .



حجم الشيل كود

يجب أن نجعل من الشيل كود صغير الحجم أقصى مايمكن . بقدر مايكون الشيل كود صغير بقدر مايكون أكثر فائدة .

تذكروا أننا سنقوم بتخزين الشيل كود داخل مكان مصاب في الذاكرة مخصص للمدخلات .
نقول مثلا حجم هذا المكان المصاب هو n بايت ,

فيجب علينا ملئ كل هذا المكان بالشيل كود يعني حجم الشيل كود تبعنا يجب أن يكون أصغر من n بايت .
ولهذا يجب علينا دائما تفكر الحجم .


نحن الآن لدينا في الشيل كود تبعنا 6 تعليمات بالأسمبلي .

ماهي مهمة الشيل كود تبعنا ؟
نحن نريد كتابة شيل كود للإستعمال exit syscall يعني مهمة الشيل كود تبعا هو فقط يقوم عند تنفيذه مع برنامج يقوم بإيقافه والمغادرة.

نأخذ التعليمة الأولى :

كود:
 mov 0x4(%esp), %ebx
كود:
 
قلنا هذه التعليمة خاصة بتخزين أول argument يحمل القيمة 0 في المسجل EBX

يعني يمكننا بكل بساطة القيام بتحميل المسجل EBX بالقيمة 0 يدويا وذلك بكتابة التعليمة التالية :

كود:
  movl $0, %ebx
إضافة إلى ذلك نحن نريد فقط كتابة شيل كود للوظيفة ()exit تبع syscall فيمكننا إزالة التعليمات تبع ()exit_group مادام ذلك لايؤثر على المهمة .

يعني التعليمات تبعنا في الأخير تصبح هكذا :

كود:
movl $0, %ebx
movl $1, %eax
int $0x80
الآن نكتب ذلك في برنامج بلغة الأسمبلي كالآتي :



الآن نقوم بعملية compilation ثم حنقوم بتحويل كود shell.s المكتوب بلغة الأسمبلي إلى opcodes((الأكواد التي يفهمها المعالج)) وعرض هذا الكود بشكل منظم وواضح للقرائة، حنستعمل في ذلك الأداة objdump كما في الصورة التالية :



كما تلاحظون إخواني في الصورة على اليمين لدينا تعليمات بلغة الأسمبلي ويوجد على اليسار مايوافق

كل تعليمة من opcodes .

هذه الأكواد مكتوبة بالنظام السداسي العشري ، فنقوم الآن بكتابتهآ في السكريبت نسميه مثلا shellcode.c وذلك بوضعها في صف واحد نسميه مثلا shellcode مع إضافة \x وطبعا نظيف الوظيفة ()main لجعل السكريبت قابل للتنفيذكما في الصورة التالية :



نقوم الآن بعملية compilation ونجرب الشيل كود تبعنا كما في الصورة التالية :



في الحقيقة هذا الشيل كود الذي كتبناه غير مستعمل في العالم الحقيقي لكتابة الثغرات .

لمذا ؟

نرجع للشيل كود تبعنا :

كود:
\xbb\x00\x00\x00\x00\xb8\x01\x00\x00\x00\xcd\x80
طيب إخواني لو نلاحظ أن الشيل كود تبعنا يحتوي على رموز مصفرة أي على \x00 ونحن قلنا أننا سنقوم بحقن هذا الشيلكود في البافر المخصصة لمدخلات المستخدم وهذه الرموز المصفرة ستفشل عملية الحقن وذلك لأن هذا الرمز \x00يستعمل لإنهاء السلاسل .

فيجب أن نجد طريقة لإستبدال هذه الرموز المصفرة برموز غير مصفرة مع الحفاظ على مهمة الشيل كود في نفس الوقت.

عموما توجد طريقتين لفعل ذلك :

الأولى : نقوم بكل بساطة بإستبدال التعليمات المكتوبة بلغة الأسمبلي والمتسببة في إنتاج هذه الرموز السيئة بتعليمات أخرى لاتنتج رموز سيئة وطبعا مع الحفاظ على نفس المهمة .

الثانية :

أصعب قليلا من الأولى ويتوجب علينا تحديد مكان الشيل كود في الذاكرة للقيام بها .


سنستعمل في هذا الدرس الطريقة الأولى لإزالة الرموز السيئة وحنشوف الطريقة الثانية لاحقا بإذن الله .

نرجع الآن إلى الصورة التي فيها تعليمات الأسمبلي ومايقابلها من opcodes كالآتي :



نلاحظ أن التعليمة الأولى والتعليمة الثانية هما المتسببتان في إنتاج الرموز السيئة أو المصفرة .

نبدأ بالتعليمة الأولى :

كود:
mov $0x0, %ebx
0x0هو بنظام الهيكس يعني يساوي 0 في النظام العشري .

ماهي مهمة هذه التعليمة ؟

تقوم هذه التعليمة بتحميل المسجل EBX بالرقم 0

طيب كيف يمكننا أن نجعل من الناتج يساوي 0 بدون إستعمال الرقم 0 عند كتابة التعليمة ؟

لدينا التعليمة المنطقية XOR في لغة الأسمبلي ترجع لنا القيمة 0إذا قمنا بمقارنة مسجلين نعلم أنهما متساويان .

يعني يمكننا أن نتحصل على القيمة0 من دون إستعمال القيمة 0داخل التعليمة .
وبما أننا لانريد أن نتحصل على رموز مصفرة فعوض أن نستعمل التعليمة mov لتحميل المسجل EBX بالقيمة 0يمكننا في ذلك إستعمال التعليمة XOR

يعني تقوم بمقارنة ebx بال ebx وبما أن ebx = ebx فالناتج حيكون 0

فأول تعليمة تبعنا :

كود:
mov $0x0, %ebx
كود:
 
تصبح :

كود:
xor %ebx, %ebx
كود:
 
ننتقل إلى التعليمة الثانية :


كود:
mov $0x1 , %eax
نلاحظ الآن في هذه التعليمة لم نستعمل القيمة 0 وورغم ذلك أنتجت التعليمة رموز مصفرة .

فمن أين أتت الرموز المصفرة إذا ؟

نحن إستعملنا في هذه التعليمة المسجل EAXوهو من عرض 32 بت .

وقمنا بتحميله فقط بالرقم 1 يعني حملناه فقط ببينات حجمها 1 بت ولكن المسجل ممتد على 32 بت فتم ملئ 8 بت الأولى منه بالرقم 1 والباقي تم ملئه بأصفار لتعويض الأماكن الفارغة مثلما لدينا مثلا
1 = 00001

فالأصفار الزائدة لاتؤثر في القيمة .

يمكننا تخطي هذا المشكل وذلك بإستعمال المسجل ALكما هو موضح في الصورة :



المسجل EAX من عرض 32 بت مقسم إلى مساحتين

بحجم 16 بت فيمكن الوصول إلى 16 بت الأولى تبعه من خلال المسجل AX وأيضا يمكن الوصول إلى 8 بت الأولى تبعه من خلال المسجل AL
وهذه المسجلات مربوطة ببعض يعني إذا قمنا بتغيير قيمة إحداهما فيتغير معها الباقي .

يعني ببساطة نحول الرقم 1 والذي قلنا حجمه 8 بت إلى المسجل AL مع الحفاظ على قيمة EAX
وبما أننا ملئنا كل المسجل Al فلن تبقى فيه أماكن فارغة وبذلك نتخلص من الرموز المصفرة يعني التعليمة تصبح كالآتي :

كود:
movb $1, %al
يعني الآن أصبح الكود تبعنا كالآتي :

كود:
xor %ebx, %ebx
movb $1, %al
int $0x80
كود:
 
طيب إخواني الآن بعدما قملنا بإزالة الرموز المصفرة تعالو نتأكد من ذلك بوضع هذه التعليمات في برنامج بالأسمبلي كالآتي :



نقوم بعملية compilation ثم نحوله إلى opcodes كالآتي :



كما تلاحظون إخواني تم إزالة الرموز المصفرة وإضافة إلى ذلك تم تقليص حجم الشيل كود تبعنا .

نكمل الخطوات كالسابق نضع الشيل كود في كود السي كما هو موضح في الصورة التالية :




ثم نقوم بعملية compilation وننفذه كالآتي :



طبعا نحن إلى حد الآن قمنا بكتابة شيل كود بسيط لل exit system call بقي لنا أن نقوم بحقنه وتنفيذه في الذاكرة وذلك بإدخاله في main()


في هذا الشرح كتبنا فقط شيل كود بسيط لنوضح الخطوات الأساسية لكتابة شيل كود .

يتبع لاحقا بإذن الله .





لاتنسوني من صالح دعاؤكم

في أمان الله




توقيع : zero_cool

.:: فريق قراصنة غزة ::.


آخر تعديل بواسطة قراصنة غزة ، 10-20-2012 الساعة 06:33 PM
رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ zero_cool على المشاركة المفيدة:
yessin (02-25-2014)
بياناتي
 رقم المشاركة : ( 2 )
TKL
v!p
رقم العضوية : 22361
تاريخ التسجيل : Sep 2011
مكان الإقامة :
عدد المشاركات : 2,301
عدد النقاط : 10

TKL غير متواجد حالياً

.::أَنْتِ الْجَمَاعَةُ وَلَوْ كُنْتُ وَحَدَّكَ ::.

افتراضي

كُتب : [ 10-20-2012 - 03:37 PM ]


ما شاء الله عليك اخي
متميز والله كالعاده
لي عوده للتطبيق

في ميزان حسناتك
استمر..

توقيع : TKL




./اذا استفدت من موضوعي او تعليقي لا تشكرني بل إدعو لوالدتي بالشفاءادخل هنا

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
قراصنة غزة
# لا إلـہ إلا اللَّـــہ محمد رسول اللَّـــہ #
رقم العضوية : 6102
تاريخ التسجيل : Jan 2010
مكان الإقامة :
عدد المشاركات : 13,618
عدد النقاط : 10

قراصنة غزة غير متواجد حالياً

# Electronic Jihadist #

افتراضي

كُتب : [ 10-20-2012 - 06:53 PM ]


بصراحة كما قال ابو خطاب لك طريقة جيدة في تبسيط الامور
طريقة بسيطة لكتابة الشل كود وفقت في تبسيطها بارك الله فيك
ننتظر الدرس الخاص بطريقة حقنه وتنفيذه في الذاكرة

تقبل الله منك وجعلك ذخرا لامتك


توقيع : قراصنة غزة

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 4 )
zero_cool
مشرف
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 638
عدد النقاط : 10

zero_cool غير متواجد حالياً

افتراضي

كُتب : [ 10-22-2012 - 03:46 PM ]


الله يعطيكم العافية إخوني إن شاء الله دائما نقدر نستفيد ونفيد الأمة وجازاكم الله خيرا

في أمان الله


توقيع : zero_cool

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 5 )
agentsimo

رقم العضوية : 34071
تاريخ التسجيل : Dec 2012
مكان الإقامة :
عدد المشاركات : 6
عدد النقاط : 10

agentsimo غير متواجد حالياً

افتراضي

كُتب : [ 01-05-2013 - 11:58 AM ]


شكراااااااااااااا


توقيع : agentsimo



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 6 )
assassinsd

رقم العضوية : 30227
تاريخ التسجيل : Aug 2012
مكان الإقامة :
عدد المشاركات : 320
عدد النقاط : 10

assassinsd غير متواجد حالياً

افتراضي

كُتب : [ 01-23-2013 - 06:40 AM ]


مشكووووووووووووووووووور


توقيع : assassinsd

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 7 )
hook2001

رقم العضوية : 39019
تاريخ التسجيل : Mar 2013
مكان الإقامة :
عدد المشاركات : 29
عدد النقاط : 10

hook2001 غير متواجد حالياً

افتراضي

كُتب : [ 04-10-2013 - 02:30 PM ]


يعطيك العافية


توقيع : hook2001






رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
buffer, الشيل, overflow, كتابة, كود


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
شرح : مآهي ثغرآت آلـ Buffer OverFlow غضب-حضرموت .:: قسم الثغرات ::. 20 07-24-2014 08:56 AM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 07:36 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @ قسم الحقن المٌتقَدِّم [بداية العهد] @