ورکشاپ Into the Opcode: Shellcoding From Zero

  • آنلاین

    ورکشاپ Into the Opcode: Shellcoding From Zero

    قیمت 3,500,000 تومان
    مدت زمان(ساعت) 16
    برنامه پنج‌شنبه، جمعه 10 الی 18
    تاریخ شروع پنجشنبه، 27 شهریور 1404

    اساتید

    مهندس بهاروندی

شل‌کد (Shellcode) یکی از کلیدی‌ترین اجزای اکسپلویت‌ها و تست نفوذ پیشرفته است. این دوره تخصصی با تمرکز بر ساختار شل‌کد و روش‌های رمزگذاری و مبهم‌سازی پیشرفته طراحی شده تا شرکت‌کنندگان بتوانند کدهای اجرایی کوچک، سریع و غیرقابل شناسایی تولید کنند.

در بخش Shellcode Anatomy & Core Patterns، ابتدا با مفاهیم Position-Independent Code (PIC) و تکنیک‌های GetPC مانند call+pop و fnstenv آشنا می‌شوید. سپس روش Dynamic API Resolution با پیمایش PEB برای دسترسی به توابع ویندوز بدون ذخیره رشته‌های آشکار آموزش داده می‌شود. همچنین الگوی Write-Then-Execute برای تغییر سطح دسترسی حافظه و مدل Staging Logic شامل دیکودر اولیه و پرش به Payload اصلی به‌صورت عملی پیاده‌سازی می‌گردد.

در بخش Encoding & Obfuscation Techniques، تمرکز بر عبور از آنتی‌ویروس‌ها و EDRها خواهد بود. مباحث شامل انکودرهای XOR / ADD / ROL، تکنیک‌های Polymorphic Encoding مانند Shikata-ga-nai، ساخت شل‌کدهای Alphanumeric / Printable با روش‌های Unicode و Venetian Padding، و همچنین پیاده‌سازی Egg Hunter و Payload چندمرحله‌ای است. روش Hash-Based API Resolution نیز برای کاهش ردپای استاتیک آموزش داده می‌شود.

این دوره برای متخصصان امنیت، تست نفوذ و توسعه اکسپلویت مناسب است و تمامی مفاهیم با رویکرد آزمایشگاهی و عملی تدریس می‌شود. پس از پایان دوره، توانایی طراحی و پیاده‌سازی شل‌کدهای پیشرفته، دور زدن مکانیزم‌های دفاعی و استفاده از تکنیک‌های چندمرحله‌ای را خواهید داشت. اگر هدف شما ورود به دنیای امنیت آفندی و یادگیری عمیق مبانی شل‌کد است، این دوره نقطه شروعی ایده‌آل خواهد بود.

مزایای آکادمی لیان

سرفصل‌های ورکشاپ Into the Opcode : Shellcoding From Zero

سرفصل‌های این دوره به دو بخش اصلی تقسیم می‌شوند. در بخش Shellcode Anatomy & Core Patterns، ابتدا با کدنویسی مستقل از موقعیت (PIC) و روش‌های گرفتن آدرس جاری کد مانند call+pop و fnstenv آشنا می‌شوید. سپس نحوه یافتن توابع سیستم عامل با پیمایش PEB بدون استفاده از رشته‌های آشکار آموزش داده می‌شود. الگوهای نوشتن و سپس اجرای حافظه (Write-Then-Execute) و ساختار مرحله‌بندی (Decoder → Payload) نیز به‌صورت عملی بررسی می‌گردد.

در بخش Encoding & Obfuscation Techniques، تمرکز بر روش‌های عبور از مکانیزم‌های شناسایی است. مباحث شامل انکودرهای XOR / ADD / ROL، تکنیک‌های چندشکلی (Polymorphic) مانند Shikata-ga-nai، ساخت شل‌کدهای آلفانامریک یا پرینتیبل، استفاده از Unicode و Venetian Padding، پیاده‌سازی Egg Hunter برای Payload چندمرحله‌ای و روش حل API با هش است. این سرفصل‌ها مهارت لازم برای توسعه شل‌کدهای پیشرفته و ضدشناسایی را فراهم می‌کنند.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

سرفصل‌های ورکشاپ Into the Opcode : Shellcoding From Zero

سرفصل‌های این دوره به دو بخش اصلی تقسیم می‌شوند. در بخش Shellcode Anatomy & Core Patterns، ابتدا با کدنویسی مستقل از موقعیت (PIC) و روش‌های گرفتن آدرس جاری کد مانند call+pop و fnstenv آشنا می‌شوید. سپس نحوه یافتن توابع سیستم عامل با پیمایش PEB بدون استفاده از رشته‌های آشکار آموزش داده می‌شود. الگوهای نوشتن و سپس اجرای حافظه (Write-Then-Execute) و ساختار مرحله‌بندی (Decoder → Payload) نیز به‌صورت عملی بررسی می‌گردد.

در بخش Encoding & Obfuscation Techniques، تمرکز بر روش‌های عبور از مکانیزم‌های شناسایی است. مباحث شامل انکودرهای XOR / ADD / ROL، تکنیک‌های چندشکلی (Polymorphic) مانند Shikata-ga-nai، ساخت شل‌کدهای آلفانامریک یا پرینتیبل، استفاده از Unicode و Venetian Padding، پیاده‌سازی Egg Hunter برای Payload چندمرحله‌ای و روش حل API با هش است. این سرفصل‌ها مهارت لازم برای توسعه شل‌کدهای پیشرفته و ضدشناسایی را فراهم می‌کنند.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg
  • Position-Independent Code (PIC) & GetPC Tricks (call+pop, fnstenv)
  • Dynamic API Resolution via PEB Walking
  • Write-Then-Execute Memory Pattern
  • Staging Logic (Decoder → Payload Jump)
  • XOR / ADD / ROL Decoders (tight loops)
  • Polymorphic Encoding (Shikata-ga-nai)
  • Alphanumeric / Printable Shellcode (alpha_mixed, Unicode + Venetian Padding)
  • Egg Hunters & Multi-Stage Payloads
  • Hash-Based API Resolution (Export Table Walking)
  • مبانی زبان اسمبلی (Assembly): آشنایی با دستورهای پایه x86/x64، ثبات‌ها (Registers)، پشته (Stack) و مفاهیم پرش و فراخوانی تابع.
  • آشنایی با معماری سیستم‌عامل: شناخت ساختار حافظه، مدیریت پروسس‌ها، APIهای ویندوز و ساختارهای PEB/TEB.
  • برنامه‌نویسی در زبان C یا C++: برای درک بهتر فراخوانی APIها، اشاره‌گرها، و کار با داده‌ها در سطح پایین.
  • مبانی امنیت آفندی و اکسپلویت‌نویسی: درک مفاهیم آسیب‌پذیری‌ها (مثل Buffer Overflow) و نحوه تزریق شل‌کد.
  • آشنایی با Debugging و Reverse Engineering: تجربه کار با ابزارهایی مثل OllyDbg، x64dbg، IDA Pro یا Ghidra برای بررسی و رفع باگ شل‌کد.
  • کار با محیط‌های آزمایشگاهی امن (Lab Environment): توانایی ساخت محیط تست ایزوله با استفاده از VM یا Docker برای اجرای کدهای آزمایشی بدون ریسک.

با گذراندن این دوره تخصصی، شما به یک توسعه‌دهنده شل‌کد حرفه‌ای تبدیل خواهید شد که توانایی ساخت و تحلیل پیشرفته‌ترین کدهای اجرایی را دارد. در پایان دوره، قادر خواهید بود:

  • طراحی شل‌کدهای سفارشی و مستقل از موقعیت (PIC) با استفاده از تکنیک‌های GetPC و پیمایش PEB برای فراخوانی APIها بدون وابستگی مستقیم.
  • اجرای روش‌های پیشرفته مبهم‌سازی و رمزگذاری مانند انکودرهای XOR، ADD، ROL و تکنیک‌های چندشکلی (Polymorphic) برای عبور از آنتی‌ویروس‌ها و EDRها.
  • ساخت شل‌کدهای چندمرحله‌ای با استفاده از Decoder → Payload و Egg Hunter برای سناریوهای پیچیده تست نفوذ.
  • تولید شل‌کدهای آلفانامریک و قابل چاپ با روش‌های Unicode و Venetian Padding جهت عبور از فیلترهای کاراکتری محدودکننده.
  • مدیریت پیشرفته حافظه با پیاده‌سازی الگوهای Write-Then-Execute برای تغییر کنترل‌شده سطح دسترسی حافظه در زمان اجرا.
  • تحلیل، دیباگ و بهینه‌سازی شل‌کد در محیط‌های آزمایشگاهی امن با استفاده از ابزارهای حرفه‌ای مانند x64dbg و IDA Pro.

این مهارت‌ها شما را به سطحی می‌رسانند که بتوانید در پروژه‌های واقعی امنیت آفندی، تست نفوذ پیشرفته و توسعه اکسپلویت نقش کلیدی ایفا کنید.

  • متخصصان امنیت سایبری (Cybersecurity Specialists): افرادی که در حوزه امنیت آفندی یا دفاعی فعالیت می‌کنند و می‌خواهند درک عمیقی از ساختار و تکنیک‌های پیشرفته شل‌کد داشته باشند.
  • تسترهای نفوذ (Penetration Testers): کسانی که به دنبال افزایش توانایی در عبور از مکانیزم‌های شناسایی و توسعه Payloadهای سفارشی برای سناریوهای واقعی هستند.
  • توسعه‌دهندگان اکسپلویت (Exploit Developers): افرادی که نیاز دارند برای آسیب‌پذیری‌ها، کد اجرایی موثر و غیرقابل شناسایی تولید کنند.
  • مهندسان معکوس (Reverse Engineers): کسانی که کدهای اجرایی را تحلیل و دیباگ می‌کنند و می‌خواهند دانش ساخت و رمزگذاری شل‌کد را هم کسب کنند.
  • محققان امنیت (Security Researchers): پژوهشگرانی که روی بدافزارها، روش‌های نفوذ یا تکنیک‌های ضدشناسایی کار می‌کنند و نیاز به مهارت عملی در این حوزه دارند.
  • علاقه‌مندان پیشرفته به امنیت آفندی: افرادی که پیش‌زمینه فنی قوی دارند و می‌خواهند وارد لایه‌های تخصصی‌تر هک و توسعه Payload شوند.