Post

0xB. After That

0xB. After That

بسم الله والصلاة والسلام على رسول الله، وعلى آله وصحبه ومن والاه.

الحمد لله رب العالمين الذي بفضله وتوفيقه تم الانتهاء من ورشة Entry P01NT. أسأل الله أن يكتب لكم العلم النافع والعمل الصالح بها، وأن تكون خير بداية لكم.


ماذا بعد الورشة؟ (The Road Ahead)

الهندسة العكسية ليست مجرد قراءة مقالات، بل هي ممارسة، تجربة، وبناء ذاكرة عضلية (Muscle Memory) في التعامل مع الأدوات وتحليل الأكواد. لذلك، قمت بتجهيز خارطة طريق بسيطة لكم:

1. الممارسة عبر (Crackmes)

توجه إلى منصة crackmes.one، وهي مكتبة ضخمة للبرامج المصممة خصيصاً للتدرب على الهندسة العكسية. ابدأ بتطبيق ما تعلمته بشكل متدرج:

  • بناء الأساس: قم بحل 10 تحديات بسيطة (مستوى 1 - 2) لترسيخ استخدامك لـ IDA و x64dbg.
  • فهم الخوارزميات: قم بحل 10 تحديات متوسطة (مستوى 2 - 4) للتدرب على خوارزميات التشفير والتحقق.
  • تخطي الحمايات: قم بحل 10 تحديات متقدمة (مستوى 4 - 6) لاختبار قدرتك على التعامل مع تقنيات إخفاء الكود واكتشاف المنقحات (Anti-Debugging).

2. التحديات الاحترافية ومنهجية (Just-in-Time Learning)

بعد تجاوزك لمرحلة الـ Crackmes، حان الوقت للانتقال إلى تحديات تحاكي البرمجيات الخبيثة الواقعية، وأهمها تحديات Flare-On.

في هذه المرحلة، ستصطدم حتماً بتقنيات وأساليب لم تسمع بها من قبل. هنا يجب عليك ألا تحبط، بل استخدم منهجية التعلم في الوقت المناسب (Just-in-Time Learning). لقد تحدثت عن هذه المنهجية بالتفصيل في هذا المقال: كيف تتعلم الهندسة العكسية بتقنية Just-in-Time.

خلاصة المنهجية: لا تحاول تعلم كل شيء نظرياً مسبقاً. ابدأ بالتحليل، وعندما تواجه تقنية تجهلها، توقف، ابحث عنها وادرسها، ثم عُد لتطبيقها فوراً لتفكيك التحدي.


ما هو القادم؟ (What’s Next?)

إن شاء الله، أعمل حالياً على التحضير لورشة قادمة مخصصة لدراسة وحل تحديات Flare-On. سأبدأ معكم من النسخة الأقدم Flare-On 2014 لنتدرج في الصعوبة خطوة بخطوة، ولنبني معاً ملفاً احترافياً (Portfolio) قوياً في هذا المجال. الأمر يتطلب بعض الوقت للتجهيز وإعداد بيئة المختبر، فترقبوا ذلك قريباً!


ونِهايةً، لا تنسوني ووالديّ وإخواننا المستضعفين في سائر البلاد من صالح دعائكم.

والسلام عليكم ورحمة الله تعالى وبركاته.

This post is licensed under CC BY 4.0 by the author.