<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://outofsrvc.github.io/entry-p01nt/</id><title>Entry-P01NT</title><subtitle>مدونة Entry-P01NT لتوثيق رحلتي في تعلم الهندسة العكسية وتحليل البرمجيات الخبيثة تضم شروحات تقنية بعض التحديات البسيطة.</subtitle> <updated>2026-03-27T12:11:09+00:00</updated> <author> <name>P01NT</name> <uri>https://outofsrvc.github.io/entry-p01nt/</uri> </author><link rel="self" type="application/atom+xml" href="https://outofsrvc.github.io/entry-p01nt/feed.xml"/><link rel="alternate" type="text/html" hreflang="en" href="https://outofsrvc.github.io/entry-p01nt/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 P01NT </rights> <icon>/entry-p01nt/assets/img/favicons/favicon.ico</icon> <logo>/entry-p01nt/assets/img/favicons/favicon-96x96.png</logo> <entry><title>0xB. After That</title><link href="https://outofsrvc.github.io/entry-p01nt/posts/after-that/" rel="alternate" type="text/html" title="0xB. After That" /><published>2026-03-25T07:00:00+00:00</published> <updated>2026-03-25T07:00:00+00:00</updated> <id>https://outofsrvc.github.io/entry-p01nt/posts/after-that/</id> <content type="text/html" src="https://outofsrvc.github.io/entry-p01nt/posts/after-that/" /> <author> <name>P01NT</name> </author> <category term="practice" /> <category term="reverse-engineering" /> <summary>بسم الله والصلاة والسلام على رسول الله، وعلى آله وصحبه ومن والاه. الحمد لله رب العالمين الذي بفضله وتوفيقه تم الانتهاء من ورشة Entry P01NT. أسأل الله أن يكتب لكم العلم النافع والعمل الصالح بها، وأن تكون خير بداية لكم. ماذا بعد الورشة؟ (The Road Ahead) الهندسة العكسية ليست مجرد قراءة مقالات، بل هي ممارسة، تجربة، وبناء ذاكرة عضلية (Muscle Memory) في التعامل مع الأدوات وتحليل الأكواد....</summary> </entry> <entry><title>0xA. Dynamic Lab</title><link href="https://outofsrvc.github.io/entry-p01nt/posts/dynamic/" rel="alternate" type="text/html" title="0xA. Dynamic Lab" /><published>2026-03-25T07:00:00+00:00</published> <updated>2026-03-27T12:10:20+00:00</updated> <id>https://outofsrvc.github.io/entry-p01nt/posts/dynamic/</id> <content type="text/html" src="https://outofsrvc.github.io/entry-p01nt/posts/dynamic/" /> <author> <name>P01NT</name> </author> <category term="practice" /> <category term="reverse-engineering" /> <summary>بسم الله الرحمن الرحيم. في هذا المقال، سوف نقوم بحل تحدي (Lab) بسيط يعتمد بشكل كامل على التحليل الديناميكي (Dynamic Analysis) باستخدام المنقح x64dbg. سنتعلم كيف نتخطى آليات اكتشاف المنقح (Anti-Debugging) وكيف نقوم بتعديل مسار البرنامج (Patching) ليقبل أي مفتاح ندخله. تجهيز بيئة العمل: يمكنك تحميل الملف التنفيذي الخاص بهذا اللاب من الرابط التالي dyn4m1c_cr4ckm3 في مستودع الدورة كلمة ف...</summary> </entry> <entry><title>0x9. Static Lab</title><link href="https://outofsrvc.github.io/entry-p01nt/posts/static/" rel="alternate" type="text/html" title="0x9. Static Lab" /><published>2026-03-24T07:00:00+00:00</published> <updated>2026-03-27T12:07:21+00:00</updated> <id>https://outofsrvc.github.io/entry-p01nt/posts/static/</id> <content type="text/html" src="https://outofsrvc.github.io/entry-p01nt/posts/static/" /> <author> <name>P01NT</name> </author> <category term="practice" /> <category term="reverse-engineering" /> <summary>بسم الله الرحمن الرحيم. في هذا المقال، سوف نقوم بحل تحدي (Lab) بسيط يعتمد بشكل كامل على التحليل الثابت (Static Analysis). الهدف هنا هو تطبيق المفاهيم التي تعلمناها سابقاً لفك تشفير العلم (Flag) المخفي داخل البرنامج. تجهيز بيئة العمل: يمكنك تحميل الملف التنفيذي الخاص بهذا اللاب من الرابط التالي 5t4t1c_cr4ckm3 في مستودع الدورة كلمة فك الضغط: p01nt لفتح هذه الملف يجب عليك...</summary> </entry> <entry><title>0x8. The Reverse Engieneer's Mindset</title><link href="https://outofsrvc.github.io/entry-p01nt/posts/thinking-lab/" rel="alternate" type="text/html" title="0x8. The Reverse Engieneer&amp;apos;s Mindset" /><published>2026-03-23T07:00:00+00:00</published> <updated>2026-03-27T12:07:21+00:00</updated> <id>https://outofsrvc.github.io/entry-p01nt/posts/thinking-lab/</id> <content type="text/html" src="https://outofsrvc.github.io/entry-p01nt/posts/thinking-lab/" /> <author> <name>P01NT</name> </author> <category term="practice" /> <category term="reverse-engineering" /> <summary>بسم الله الرحمن الرحيم. المهندس العكسي لا يرى الكود كأوامر برمجية معقدة فحسب، بل يراه كـ “صندوق أسود” (Black Box) له مدخلات (Inputs) ومخرجات (Outputs). لذلك، سنناقش في هذا المقال كيف يتم بناء عقلية المهندس العكسي وكيفية استنتاج المنطق البرمجي المخفي. السيناريو: الباب الإلكتروني (The Scenario) تخيل أننا أمام باب إلكتروني مغلق. هذا الباب لا يُفتح إلا إذا أدخلت “حرفاً” واحداً صحيحاً م...</summary> </entry> <entry><title>0x7. RE Toolkit: Disassemblers &amp; Debuggers</title><link href="https://outofsrvc.github.io/entry-p01nt/posts/re-tools/" rel="alternate" type="text/html" title="0x7. RE Toolkit: Disassemblers &amp;amp; Debuggers" /><published>2026-03-22T07:00:00+00:00</published> <updated>2026-03-25T20:33:09+00:00</updated> <id>https://outofsrvc.github.io/entry-p01nt/posts/re-tools/</id> <content type="text/html" src="https://outofsrvc.github.io/entry-p01nt/posts/re-tools/" /> <author> <name>P01NT</name> </author> <category term="deep-dive" /> <category term="malware-analysis" /> <summary>بسم الله الرحمن الرحيم. بعد الانتهاء من التحليل الأساسي (Basic Analysis)، ننتقل إلى التحليل العميق (Advanced Analysis). في هذا المقال سنناقش أهم برامج الـ Disassemblers والـ Debuggers المستخدمة لتحليل الملفات بشرح بسيط وسريع. وعند التطبيق العملي، سنتعرف على هذه الأدوات بشكل أفضل وأعمق. برامج التفكيك (Disassemblers) تُستخدم هذه الأدوات لقراءة البرنامج دون تشغيله (Static Analysis)، و...</summary> </entry> </feed>
