عدد النقاط : 11
انت كتبت نفس الموضوع في السكيورتي وار , واضن انك صدقت الفكره من الديف بوينت في الضبت من هذا الموضوع .. http://www.dev-point.com/vb/t38307.html المـهم .. اقتباس نظريا يمكن عكس الاختراق مثلا لو قمنا باعتراض البيانات المرسلة من الباتش و عدلنا عليها و جعلناها تنفذ اوامر نريدها لكن هذا يحتاج لفهم كامل لبرنامج الاختراق + خبرة في الهندسة العكسية ممكن نعدل الباتش الي في جهازك , ولاكن لاتستطيع التعديل على برنامج الأختراق الي في جهاز المخترق؟ برنامج الأختراق مبرمج على انه اول شيء يتمم الأتصال بين الباتش والبرنامج , وبعدها يقوم في أرسال اوامر وليس استقبال , الشيء الوحيد الي بيستقبله هو الأتصال اذا كنت تريد جعل الباتش كبرنامج اختراق تستطيع , ولاكن كيف ستعدل في برنامج الاختراق داخل جهاز الهكر هنا النقطه الأولى في سيكيورتي وار فكرو انه اغراء الضحيه في ملف تضعه في جهازك ويكون ملغوم , او البحث عن اي ثغره داخل جهاز المخترق مثلا ثغرة النو ايبي .. هـنا في العـناكب نقول لاشيء مستحيل في عالم الهكر ! بأذن الله , نلقى طريقه محترمه
if i gain something from being a hacker it would be a background of almost every beautiful dream and if you asked me what did you gain from being a member here i'll honestly answer , it's a brothers for life