شلکد (Shellcode) یکی از کلیدیترین اجزای اکسپلویتها و تست نفوذ پیشرفته است. این دوره تخصصی با تمرکز بر ساختار شلکد و روشهای رمزگذاری و مبهمسازی پیشرفته طراحی شده تا شرکتکنندگان بتوانند کدهای اجرایی کوچک، سریع و غیرقابل شناسایی تولید کنند.
در بخش Shellcode Anatomy & Core Patterns، ابتدا با مفاهیم Position-Independent Code (PIC) و تکنیکهای GetPC مانند call+pop و fnstenv آشنا میشوید. سپس روش Dynamic API Resolution با پیمایش PEB برای دسترسی به توابع ویندوز بدون ذخیره رشتههای آشکار آموزش داده میشود. همچنین الگوی Write-Then-Execute برای تغییر سطح دسترسی حافظه و مدل Staging Logic شامل دیکودر اولیه و پرش به Payload اصلی بهصورت عملی پیادهسازی میگردد.
در بخش Encoding & Obfuscation Techniques، تمرکز بر عبور از آنتیویروسها و EDRها خواهد بود. مباحث شامل انکودرهای XOR / ADD / ROL، تکنیکهای Polymorphic Encoding مانند Shikata-ga-nai، ساخت شلکدهای Alphanumeric / Printable با روشهای Unicode و Venetian Padding، و همچنین پیادهسازی Egg Hunter و Payload چندمرحلهای است. روش Hash-Based API Resolution نیز برای کاهش ردپای استاتیک آموزش داده میشود.
این دوره برای متخصصان امنیت، تست نفوذ و توسعه اکسپلویت مناسب است و تمامی مفاهیم با رویکرد آزمایشگاهی و عملی تدریس میشود. پس از پایان دوره، توانایی طراحی و پیادهسازی شلکدهای پیشرفته، دور زدن مکانیزمهای دفاعی و استفاده از تکنیکهای چندمرحلهای را خواهید داشت. اگر هدف شما ورود به دنیای امنیت آفندی و یادگیری عمیق مبانی شلکد است، این دوره نقطه شروعی ایدهآل خواهد بود.
سرفصلهای این دوره به دو بخش اصلی تقسیم میشوند. در بخش Shellcode Anatomy & Core Patterns، ابتدا با کدنویسی مستقل از موقعیت (PIC) و روشهای گرفتن آدرس جاری کد مانند call+pop و fnstenv آشنا میشوید. سپس نحوه یافتن توابع سیستم عامل با پیمایش PEB بدون استفاده از رشتههای آشکار آموزش داده میشود. الگوهای نوشتن و سپس اجرای حافظه (Write-Then-Execute) و ساختار مرحلهبندی (Decoder → Payload) نیز بهصورت عملی بررسی میگردد.
در بخش Encoding & Obfuscation Techniques، تمرکز بر روشهای عبور از مکانیزمهای شناسایی است. مباحث شامل انکودرهای XOR / ADD / ROL، تکنیکهای چندشکلی (Polymorphic) مانند Shikata-ga-nai، ساخت شلکدهای آلفانامریک یا پرینتیبل، استفاده از Unicode و Venetian Padding، پیادهسازی Egg Hunter برای Payload چندمرحلهای و روش حل API با هش است. این سرفصلها مهارت لازم برای توسعه شلکدهای پیشرفته و ضدشناسایی را فراهم میکنند.
سرفصلهای این دوره به دو بخش اصلی تقسیم میشوند. در بخش Shellcode Anatomy & Core Patterns، ابتدا با کدنویسی مستقل از موقعیت (PIC) و روشهای گرفتن آدرس جاری کد مانند call+pop و fnstenv آشنا میشوید. سپس نحوه یافتن توابع سیستم عامل با پیمایش PEB بدون استفاده از رشتههای آشکار آموزش داده میشود. الگوهای نوشتن و سپس اجرای حافظه (Write-Then-Execute) و ساختار مرحلهبندی (Decoder → Payload) نیز بهصورت عملی بررسی میگردد.
در بخش Encoding & Obfuscation Techniques، تمرکز بر روشهای عبور از مکانیزمهای شناسایی است. مباحث شامل انکودرهای XOR / ADD / ROL، تکنیکهای چندشکلی (Polymorphic) مانند Shikata-ga-nai، ساخت شلکدهای آلفانامریک یا پرینتیبل، استفاده از Unicode و Venetian Padding، پیادهسازی Egg Hunter برای Payload چندمرحلهای و روش حل API با هش است. این سرفصلها مهارت لازم برای توسعه شلکدهای پیشرفته و ضدشناسایی را فراهم میکنند.
با گذراندن این دوره تخصصی، شما به یک توسعهدهنده شلکد حرفهای تبدیل خواهید شد که توانایی ساخت و تحلیل پیشرفتهترین کدهای اجرایی را دارد. در پایان دوره، قادر خواهید بود:
این مهارتها شما را به سطحی میرسانند که بتوانید در پروژههای واقعی امنیت آفندی، تست نفوذ پیشرفته و توسعه اکسپلویت نقش کلیدی ایفا کنید.