
[FONT=ae_almothnna] كيفكم اخواني الاعضاء .. ان شاء الله الكل بـ صحه وسلامه يارب ..
[FONT=ae_almothnna] !!!
المرجو من كل الاعضاء الاستفادة
المرجو من كل الاعضاء الاستفادة

تشويش الكود (Obfuscation)
هذا الكود هو عبارة عن مثال لمصطلح تشويش الكود (Obfuscation)
هذا الكود هو عبارة عن مثال لمصطلح تشويش الكود (Obfuscation)
كود:
($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+ ($=($_=!''+$)[_/_]+$_[+$])])()[__[_/_]+__ [_+~$]+$_[_]+$](_/_)
هل تستطيع معرفة ما الذي يقوم به؟ بالطبع جوابي لنفسي كان بالتّأكيد لا
الآن قد تتسائل ومع علاقة العنوان بهذا الكود الغير مفهوم؟ والجواب هو أن العلاقة بينهما هي علاقة عكسيّة. كلما زادت تشويش الكود، ازدادت صعوبة اكتشاف محتوياته الضّارّة.
كما هو معلوم فإن برامج مكافحة الفيروس وأنظمة كشف التّسلسل تعتمد على التّواقيع. تغيير في التّوقيع يتسبب في فشل هذه الأنظمة في اكتشاف برنامج ضار. يقوم المطوّر بمنع استخدام
الآن قد تتسائل ومع علاقة العنوان بهذا الكود الغير مفهوم؟ والجواب هو أن العلاقة بينهما هي علاقة عكسيّة. كلما زادت تشويش الكود، ازدادت صعوبة اكتشاف محتوياته الضّارّة.
كما هو معلوم فإن برامج مكافحة الفيروس وأنظمة كشف التّسلسل تعتمد على التّواقيع. تغيير في التّوقيع يتسبب في فشل هذه الأنظمة في اكتشاف برنامج ضار. يقوم المطوّر بمنع استخدام

يقوم المهاجمون باستخدام

يقوم مطوّر التّواقيع بتحويل هذا الأكواد الست عشرية الى شيء مقروء، يقوم المهاجمون بجعل عملية القراءة والتحويل شبه مستحيلة. (شاهد الكود في البداية)
هل يمكن لبرامج مكافحة الفيروس وأنظمة كشف التّسلسل متابعة واللّاحق بهذه الطرق؟ ممكن
لكن رأيي أن الإعتماد على التواقيع فقط لن يساعد في حماية المستخدمين، والأدلة والتّطور الكبير في طرق التّحايل عليها يشير فقط إلى اتّساع الهوة بين هذه البرامج وبين اكتشافها للبرامج الضّارة. دعونا نسمع رأيكم في التّعليقات.
للتّعرف على المزيد من طرق التّشويش يمكن الإطلاع على