ݺߣ

ݺߣShare a Scribd company logo
Capture The Flag
(Improve your security skills)
By:
Mosab Mohamed Zakaria
Omer Abdo allah Belal
CTF {Capture_The_Flag}
‫هي‬‫مجال‬ ‫في‬ ‫مسابقات‬‫المعلومات‬ ‫امن‬‫مناسبه‬ ‫بيئه‬ ‫خلق‬ ‫هو‬ ‫منها‬ ‫الغرض‬
‫حل‬ ‫خالل‬ ‫من‬ ‫المعلومات‬ ‫امن‬ ‫مجال‬ ‫في‬ ‫مهاراتك‬ ‫الختبار‬‫المسائل‬‫و‬
‫المشكالت‬‫امن‬ ‫مجال‬ ‫في‬ ‫الواقعي‬ ‫العالم‬ ‫في‬ ‫نواجهها‬ ‫التي‬ ‫للمشاكل‬ ‫المشابهه‬
‫المعلومات‬.
What is The Capture The Flag
Challenges ?
CTF Style ?
‫هو‬‫الشائع‬ ‫النوع‬‫التحديات‬ ‫من‬,‫هذا‬ ‫اساس‬‫النوع‬
‫هو‬‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫تجميع‬,‫المسابقة‬ ‫ان‬ ‫اي‬
‫على‬ ‫تكون‬‫هيئة‬‫التحديات‬ ‫من‬ ‫مجموعة‬‫في‬
‫مجا‬‫ﻻ‬‫ت‬‫متعددة‬
‫والفريق‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫على‬ ‫يحتوي‬ ‫تحدي‬ ‫وكل‬
‫و‬ ‫التحديات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫بحل‬ ‫يقوم‬ ‫الذي‬
‫هو‬ ‫يكون‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫على‬ ‫الحصول‬
‫الفائز‬ ‫الفريق‬
Jeopardy CTFs
CTF Style ?
Attack And Defense Style
‫هنا‬‫المسابقة‬ ‫طبيعه‬ ‫تختلف‬,‫تشغي‬ ‫نظام‬ ‫عليه‬ ‫مركب‬ ‫يكون‬ ‫حيث‬ ‫معين‬ ‫سيرفر‬ ‫او‬ ‫خادم‬ ‫اعطائه‬ ‫يتم‬ ‫فريق‬ ‫كل‬ ‫ان‬ ‫مثال‬ ‫يكون‬‫ل‬
‫النظام‬ ‫اختراق‬ ‫تسهل‬ ‫حيث‬ ‫الثغرات‬ ‫من‬ ‫العديد‬ ‫على‬ ‫تحتوي‬ ‫الخدمات‬ ‫من‬ ‫مجموعه‬ ‫على‬ ‫النظام‬ ‫هذا‬ ‫يحتوي‬ ‫و‬ ‫معين‬.
‫بقدر‬ ‫امن‬ ‫ليكون‬ ‫النظام‬ ‫على‬ ‫التي‬ ‫الثغرات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫معالجه‬ ‫او‬ ‫بترقيع‬ ‫ليقوم‬ ‫مثال‬ ‫محدد‬ ‫قت‬ ‫و‬ ‫فريق‬ ‫كل‬ ‫اعطاء‬ ‫يتم‬ ‫و‬
‫االمكان‬.
‫محاولة‬ ‫في‬ ‫فريق‬ ‫كل‬ ‫ليبدأ‬ ‫اخر‬ ‫محدد‬ ‫وقت‬ ‫الفرق‬ ‫هذه‬ ‫اعطاء‬ ‫يتم‬ ‫حيث‬ ‫الثانيه‬ ‫المرحله‬ ‫تبدأ‬ ‫المحدد‬ ‫الوقت‬ ‫انتهاء‬ ‫بعد‬ ‫و‬‫اختراق‬
‫االخرى‬ ‫الفرق‬ ‫انظمة‬
‫هجمات‬ ‫عمل‬ ‫استطاع‬ ‫الزي‬ ‫الفريق‬ ‫او‬ ‫نظامه‬ ‫على‬ ‫وجدها‬ ‫التي‬ ‫الثغرات‬ ‫معالجه‬ ‫على‬ ‫قادرا‬ ‫كان‬ ‫الفرق‬ ‫هذه‬ ‫اي‬ ‫الي‬ ‫باالضافه‬
‫االخرى‬ ‫الفرق‬ ‫انظمه‬ ‫على‬ ‫اكثر‬.
‫تحديد‬ ‫ثم‬ ‫من‬ ‫و‬ ‫فريق‬ ‫لكل‬ ‫النقاط‬ ‫تحديد‬ ‫يتم‬ ‫التقيم‬ ‫هذا‬ ‫خالل‬ ‫ومن‬‫الفائز‬ ‫الفريق‬.
Introduction to CTF
How I Can Join to CTF
CyberTalents is a platform that ranks cyber
security talents according to their real hands on
skills in different cyber security categories by
running CTF Competitions in order to get hired by
recruiters.
What is CyberTalents
Penetration Testing
Bug Bounty
Hacking
What is The Difference
Between ?
Cyber Security
Cyber Security Teams
Red Team
(Attacker)
Blue Team
(Defenders)
Linux Forensic & Security
Windows Forensic & Security
Network Forensic & Security
Monitoring
Malware Analysis & Reverse
Engineering
Network Penetration Testing
Web Penetration Testing
Vulnerability Research &
Exploit Development
Writing Security Tools
Jeopardy CTFs
Challenges
Web Security
challenges
Packet Analysis
challenges
Digital Forensic
challenges
Steganography
challenges
Reverseing Engineering
challenges
Misc challenges
Cryptography challenges
Exploitation & Pwn challenges
Malware Analysis challenges
Challenge info
Web Vulnerabilities :
SQLi
XSS
RCE
LFI
IDOR
CSRF
And more on OWSP
Top 10 web vuln
Knowledge required
1- Basic :
Html & js & php
URL & Forms
Cookies & Sessions
Databases
2- DNS:
Domain & Subdomain
HTTP & HTTPS
Tools
BurpSuite
OWSP-Zap
Sqlmap
Browser Plugins
And More Tools on
Github or Any (OS)
Web Security challenges
Challenges Example Solving
Introduction to CTF
Packet Analysis challenges
Challenge info
Analysis Network
Traffic from .Pcap file
and get any Info &
image & file
Knowledge required
Network Portacools :
TCP/ IP
UDP
IMAP – SMTP - POP
DNS
HTTP - HTTPS
FTP
…….. And More
Tools
WireShark
tcpdump
NetworkMiner
And More ……
Challenges Example Solving
Introduction to CTF
Forensic & Steganography
challenges
Challenge info
Forensic:
Recovery Data from
Hard Disk Image .img
file and more ….
Stegno:
Get text or any files
from the Image or
audio files
Knowledge required
Forensic:
*Operating System
*Partition & File System
Format like:
ext4 , ntfs , fat32
Stegno:
File Signature
Tools
Forensic:
Digital Forensics Framework
Bootable Operating System
Wireshark.
Stegno:
Winehex , Hexedit
Stegsolv.jar
Steghide …..etc
Challenges Example Solving
Introduction to CTF
Reverseing & Malware Analysis
challenges
Chalenge info
What is :
Reverse Engineering
Malware Analysis
Languages:
.NET & java & C &
C++ & More ….
Knowledge required
Assmbly
& registers for: x64
/ x86 / ARM
Analysis:-
Static & Dynamic
What is:-
Debugging & Disassembler
Remote Debugging
Tools
IDA Pro
OllyDbg
Winedbg
dnSpy & ILSpy
GDB
objdump
Itrace
UPX
MARA-Framework
Challenges Example Solving
Introduction to CTF
Exploitation & Pwn & Misc
challenges
Challenge info
Find a Remote Code
Execution or any Memory
Corruption Vulnerabilitys
on Some Servics or
programs and Exploit it
Remotely
Knowledge required
Reverse Engineering
Python or Other Ln.
Memory Corruption Vuln :-
Buffer Overflow(S,H,D-segment)
Format String Injection
Out Of Bounds Array Accesse
Integer Overflow
And More Memory Corruption
vuln ……
Tools
IDA Pro
GDB
OllyDbg
Winedbg
Netcat
SSH
And More Tools
Challenges Example Solving
Introduction to CTF
Cryptography challenges
Encryption
Hashing
Encoding
Obfuscation
What isThe Difference Between ?
Cryptography challenges
Encryption
‫التشفير‬‫ب‬ ‫معينة‬ ‫خوارزمية‬ ‫بإستعمال‬ ‫البيانات‬ ‫تحويل‬ ‫هو‬‫هدف‬
‫الذين‬ ‫األشخاص‬ ‫بإستثناء‬ ‫اآلخرين‬ ‫من‬ ‫سريتها‬ ‫على‬ ‫الحفاظ‬
‫المفتاح‬ ‫لديهم‬‫السري‬.‫وينتج‬‫نص‬ ‫العملية‬ ‫هذه‬ ‫عن‬‫مشفر‬
ciphertext
‫لفك‬‫المفتاح‬ ‫يعرف‬ ‫أن‬ ‫الشخص‬ ‫على‬ ‫يتعين‬ ‫التشفير‬
‫والخوارزمية‬‫المستعملة‬
Encryption
Algorithms
AES, RSA
Algorithms
Blowfish, Ceasar cipher
Cryptography challenges
Hashing Algorithms
MD5, SHA Algorithms
Hashing
‫دالة‬ ‫هي‬‫مدخل‬ ‫تأخذ‬‫ملف‬ ‫اي‬ ‫او‬ ‫صورة‬ ‫او‬ ‫نص‬ ‫كان‬ ‫سواء‬
‫بأي‬‫حسب‬ ‫على‬ ‫معين‬ ‫طول‬ ‫له‬ ‫نص‬ ‫وتخرج‬ ‫طول‬‫هي‬ ‫و‬ ‫الدالة‬
‫فكها‬ ‫اعادة‬ ‫يمكن‬ ‫وال‬ ‫واحد‬ ‫اتجاه‬ ‫زات‬ ‫اي‬ .One Way Function
‫يستعمل‬‫حدث‬ ‫إذا‬ ‫أنه‬ ‫بمعنى‬ ‫المعلومات‬ ‫سالمة‬ ‫ضمان‬ ‫بغرض‬
‫أنها‬ ‫فستعلم‬ ‫األصلية‬ ‫للرسالة‬ ‫تغيير‬‫تغيرت‬‫ال‬ ‫الناحية‬ ‫من‬‫تقنية‬
Cryptography challenges
Encoding
Encoding
Algorithms
Base64 , Url encoding , MP3 encoding
Hex , Binarry , ASCII
‫الترميز‬‫بإستخد‬ ‫أخرى‬ ‫صيغة‬ ‫إلى‬ ‫البيانات‬ ‫بتحويل‬ ‫يقوم‬‫ام‬
‫وفك‬ ‫العملية‬ ‫عكس‬ ‫بسهولة‬ ‫يمكن‬ ‫بحيث‬ ‫للعامة‬ ‫متاح‬ ‫نظام‬
‫الترميز‬.‫عكس‬ ‫على‬ ‫المفتاح‬ ‫معرفة‬ ‫يتطلب‬ ‫ال‬ ‫والترميز‬
‫الخوارزمية‬ ‫هو‬ ‫معرفته‬ ‫عليك‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬ ،‫التشفير‬
‫في‬ ‫المستعلمة‬‫الترميز‬
‫و‬ ‫العد‬ ‫انظمة‬ ‫بين‬ ‫التحويل‬ ‫عمليات‬ ‫بعض‬ ‫تتم‬ ‫ايضا‬‫الترمي‬‫ز‬
Cryptography challenges
Obfuscation
Obfuscation
Algorithms
Rot13...Rot22
Algorithms
‫الغرض‬‫هو‬ ‫منه‬‫الفهم‬ ‫صعبا‬ ‫الشيء‬ ‫جعل‬‫اي‬‫تشويش‬‫او‬ ‫النص‬
‫حتى‬ ‫او‬ ‫الرسائل‬‫البرمجية‬ ‫االكواد‬‫مقروئه‬ ‫غير‬ ‫وتصبح‬ ‫بك‬ ‫الخاصه‬
‫حمايته‬ ‫بغرض‬ ‫وذلك‬‫ا‬‫من‬‫والتعديل‬ ‫النسخ‬
‫المستخدم‬ ‫الخوارزميه‬ ‫لمعرفة‬ ‫فقط‬ ‫يحتاج‬ ‫الرسائل‬ ‫لتشويش‬ ‫نوع‬ ‫هناك‬‫ه‬
‫المعومات‬ ‫لتشويش‬ ‫الترميز‬ ‫يستخدم‬ ‫اخر‬ ‫ونوع‬
‫الت‬ ‫فك‬ ‫مفتاح‬ ‫اخفاء‬ ‫يتم‬ ‫و‬ ‫تشفير‬ ‫خوارزميات‬ ‫يستخدم‬ ‫االخر‬ ‫والنوع‬‫شفير‬
‫العمليه‬ ‫بهذه‬ ‫تقوم‬ ‫مشهورة‬ ‫برامج‬ ‫يوجد‬ ‫و‬ ‫مثل‬ ‫المشوش‬ ‫الكود‬ ‫داخل‬
Challenges Example Solving
Introduction to CTF
CTF Writeup
The End ,,

More Related Content

مقدمة في مسابقة إلتقاط الأعلام CTF

  • 1. Capture The Flag (Improve your security skills) By: Mosab Mohamed Zakaria Omer Abdo allah Belal
  • 2. CTF {Capture_The_Flag} ‫هي‬‫مجال‬ ‫في‬ ‫مسابقات‬‫المعلومات‬ ‫امن‬‫مناسبه‬ ‫بيئه‬ ‫خلق‬ ‫هو‬ ‫منها‬ ‫الغرض‬ ‫حل‬ ‫خالل‬ ‫من‬ ‫المعلومات‬ ‫امن‬ ‫مجال‬ ‫في‬ ‫مهاراتك‬ ‫الختبار‬‫المسائل‬‫و‬ ‫المشكالت‬‫امن‬ ‫مجال‬ ‫في‬ ‫الواقعي‬ ‫العالم‬ ‫في‬ ‫نواجهها‬ ‫التي‬ ‫للمشاكل‬ ‫المشابهه‬ ‫المعلومات‬. What is The Capture The Flag Challenges ?
  • 3. CTF Style ? ‫هو‬‫الشائع‬ ‫النوع‬‫التحديات‬ ‫من‬,‫هذا‬ ‫اساس‬‫النوع‬ ‫هو‬‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫تجميع‬,‫المسابقة‬ ‫ان‬ ‫اي‬ ‫على‬ ‫تكون‬‫هيئة‬‫التحديات‬ ‫من‬ ‫مجموعة‬‫في‬ ‫مجا‬‫ﻻ‬‫ت‬‫متعددة‬ ‫والفريق‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫على‬ ‫يحتوي‬ ‫تحدي‬ ‫وكل‬ ‫و‬ ‫التحديات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫بحل‬ ‫يقوم‬ ‫الذي‬ ‫هو‬ ‫يكون‬ ‫النقاط‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫على‬ ‫الحصول‬ ‫الفائز‬ ‫الفريق‬ Jeopardy CTFs
  • 4. CTF Style ? Attack And Defense Style ‫هنا‬‫المسابقة‬ ‫طبيعه‬ ‫تختلف‬,‫تشغي‬ ‫نظام‬ ‫عليه‬ ‫مركب‬ ‫يكون‬ ‫حيث‬ ‫معين‬ ‫سيرفر‬ ‫او‬ ‫خادم‬ ‫اعطائه‬ ‫يتم‬ ‫فريق‬ ‫كل‬ ‫ان‬ ‫مثال‬ ‫يكون‬‫ل‬ ‫النظام‬ ‫اختراق‬ ‫تسهل‬ ‫حيث‬ ‫الثغرات‬ ‫من‬ ‫العديد‬ ‫على‬ ‫تحتوي‬ ‫الخدمات‬ ‫من‬ ‫مجموعه‬ ‫على‬ ‫النظام‬ ‫هذا‬ ‫يحتوي‬ ‫و‬ ‫معين‬. ‫بقدر‬ ‫امن‬ ‫ليكون‬ ‫النظام‬ ‫على‬ ‫التي‬ ‫الثغرات‬ ‫من‬ ‫عدد‬ ‫اكبر‬ ‫معالجه‬ ‫او‬ ‫بترقيع‬ ‫ليقوم‬ ‫مثال‬ ‫محدد‬ ‫قت‬ ‫و‬ ‫فريق‬ ‫كل‬ ‫اعطاء‬ ‫يتم‬ ‫و‬ ‫االمكان‬. ‫محاولة‬ ‫في‬ ‫فريق‬ ‫كل‬ ‫ليبدأ‬ ‫اخر‬ ‫محدد‬ ‫وقت‬ ‫الفرق‬ ‫هذه‬ ‫اعطاء‬ ‫يتم‬ ‫حيث‬ ‫الثانيه‬ ‫المرحله‬ ‫تبدأ‬ ‫المحدد‬ ‫الوقت‬ ‫انتهاء‬ ‫بعد‬ ‫و‬‫اختراق‬ ‫االخرى‬ ‫الفرق‬ ‫انظمة‬ ‫هجمات‬ ‫عمل‬ ‫استطاع‬ ‫الزي‬ ‫الفريق‬ ‫او‬ ‫نظامه‬ ‫على‬ ‫وجدها‬ ‫التي‬ ‫الثغرات‬ ‫معالجه‬ ‫على‬ ‫قادرا‬ ‫كان‬ ‫الفرق‬ ‫هذه‬ ‫اي‬ ‫الي‬ ‫باالضافه‬ ‫االخرى‬ ‫الفرق‬ ‫انظمه‬ ‫على‬ ‫اكثر‬. ‫تحديد‬ ‫ثم‬ ‫من‬ ‫و‬ ‫فريق‬ ‫لكل‬ ‫النقاط‬ ‫تحديد‬ ‫يتم‬ ‫التقيم‬ ‫هذا‬ ‫خالل‬ ‫ومن‬‫الفائز‬ ‫الفريق‬.
  • 5. Introduction to CTF How I Can Join to CTF
  • 6. CyberTalents is a platform that ranks cyber security talents according to their real hands on skills in different cyber security categories by running CTF Competitions in order to get hired by recruiters. What is CyberTalents
  • 7. Penetration Testing Bug Bounty Hacking What is The Difference Between ? Cyber Security
  • 8. Cyber Security Teams Red Team (Attacker) Blue Team (Defenders) Linux Forensic & Security Windows Forensic & Security Network Forensic & Security Monitoring Malware Analysis & Reverse Engineering Network Penetration Testing Web Penetration Testing Vulnerability Research & Exploit Development Writing Security Tools
  • 9. Jeopardy CTFs Challenges Web Security challenges Packet Analysis challenges Digital Forensic challenges Steganography challenges Reverseing Engineering challenges Misc challenges Cryptography challenges Exploitation & Pwn challenges Malware Analysis challenges
  • 10. Challenge info Web Vulnerabilities : SQLi XSS RCE LFI IDOR CSRF And more on OWSP Top 10 web vuln Knowledge required 1- Basic : Html & js & php URL & Forms Cookies & Sessions Databases 2- DNS: Domain & Subdomain HTTP & HTTPS Tools BurpSuite OWSP-Zap Sqlmap Browser Plugins And More Tools on Github or Any (OS) Web Security challenges
  • 12. Packet Analysis challenges Challenge info Analysis Network Traffic from .Pcap file and get any Info & image & file Knowledge required Network Portacools : TCP/ IP UDP IMAP – SMTP - POP DNS HTTP - HTTPS FTP …….. And More Tools WireShark tcpdump NetworkMiner And More ……
  • 14. Forensic & Steganography challenges Challenge info Forensic: Recovery Data from Hard Disk Image .img file and more …. Stegno: Get text or any files from the Image or audio files Knowledge required Forensic: *Operating System *Partition & File System Format like: ext4 , ntfs , fat32 Stegno: File Signature Tools Forensic: Digital Forensics Framework Bootable Operating System Wireshark. Stegno: Winehex , Hexedit Stegsolv.jar Steghide …..etc
  • 16. Reverseing & Malware Analysis challenges Chalenge info What is : Reverse Engineering Malware Analysis Languages: .NET & java & C & C++ & More …. Knowledge required Assmbly & registers for: x64 / x86 / ARM Analysis:- Static & Dynamic What is:- Debugging & Disassembler Remote Debugging Tools IDA Pro OllyDbg Winedbg dnSpy & ILSpy GDB objdump Itrace UPX MARA-Framework
  • 18. Exploitation & Pwn & Misc challenges Challenge info Find a Remote Code Execution or any Memory Corruption Vulnerabilitys on Some Servics or programs and Exploit it Remotely Knowledge required Reverse Engineering Python or Other Ln. Memory Corruption Vuln :- Buffer Overflow(S,H,D-segment) Format String Injection Out Of Bounds Array Accesse Integer Overflow And More Memory Corruption vuln …… Tools IDA Pro GDB OllyDbg Winedbg Netcat SSH And More Tools
  • 21. Cryptography challenges Encryption ‫التشفير‬‫ب‬ ‫معينة‬ ‫خوارزمية‬ ‫بإستعمال‬ ‫البيانات‬ ‫تحويل‬ ‫هو‬‫هدف‬ ‫الذين‬ ‫األشخاص‬ ‫بإستثناء‬ ‫اآلخرين‬ ‫من‬ ‫سريتها‬ ‫على‬ ‫الحفاظ‬ ‫المفتاح‬ ‫لديهم‬‫السري‬.‫وينتج‬‫نص‬ ‫العملية‬ ‫هذه‬ ‫عن‬‫مشفر‬ ciphertext ‫لفك‬‫المفتاح‬ ‫يعرف‬ ‫أن‬ ‫الشخص‬ ‫على‬ ‫يتعين‬ ‫التشفير‬ ‫والخوارزمية‬‫المستعملة‬ Encryption Algorithms AES, RSA Algorithms Blowfish, Ceasar cipher
  • 22. Cryptography challenges Hashing Algorithms MD5, SHA Algorithms Hashing ‫دالة‬ ‫هي‬‫مدخل‬ ‫تأخذ‬‫ملف‬ ‫اي‬ ‫او‬ ‫صورة‬ ‫او‬ ‫نص‬ ‫كان‬ ‫سواء‬ ‫بأي‬‫حسب‬ ‫على‬ ‫معين‬ ‫طول‬ ‫له‬ ‫نص‬ ‫وتخرج‬ ‫طول‬‫هي‬ ‫و‬ ‫الدالة‬ ‫فكها‬ ‫اعادة‬ ‫يمكن‬ ‫وال‬ ‫واحد‬ ‫اتجاه‬ ‫زات‬ ‫اي‬ .One Way Function ‫يستعمل‬‫حدث‬ ‫إذا‬ ‫أنه‬ ‫بمعنى‬ ‫المعلومات‬ ‫سالمة‬ ‫ضمان‬ ‫بغرض‬ ‫أنها‬ ‫فستعلم‬ ‫األصلية‬ ‫للرسالة‬ ‫تغيير‬‫تغيرت‬‫ال‬ ‫الناحية‬ ‫من‬‫تقنية‬
  • 23. Cryptography challenges Encoding Encoding Algorithms Base64 , Url encoding , MP3 encoding Hex , Binarry , ASCII ‫الترميز‬‫بإستخد‬ ‫أخرى‬ ‫صيغة‬ ‫إلى‬ ‫البيانات‬ ‫بتحويل‬ ‫يقوم‬‫ام‬ ‫وفك‬ ‫العملية‬ ‫عكس‬ ‫بسهولة‬ ‫يمكن‬ ‫بحيث‬ ‫للعامة‬ ‫متاح‬ ‫نظام‬ ‫الترميز‬.‫عكس‬ ‫على‬ ‫المفتاح‬ ‫معرفة‬ ‫يتطلب‬ ‫ال‬ ‫والترميز‬ ‫الخوارزمية‬ ‫هو‬ ‫معرفته‬ ‫عليك‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬ ،‫التشفير‬ ‫في‬ ‫المستعلمة‬‫الترميز‬ ‫و‬ ‫العد‬ ‫انظمة‬ ‫بين‬ ‫التحويل‬ ‫عمليات‬ ‫بعض‬ ‫تتم‬ ‫ايضا‬‫الترمي‬‫ز‬
  • 24. Cryptography challenges Obfuscation Obfuscation Algorithms Rot13...Rot22 Algorithms ‫الغرض‬‫هو‬ ‫منه‬‫الفهم‬ ‫صعبا‬ ‫الشيء‬ ‫جعل‬‫اي‬‫تشويش‬‫او‬ ‫النص‬ ‫حتى‬ ‫او‬ ‫الرسائل‬‫البرمجية‬ ‫االكواد‬‫مقروئه‬ ‫غير‬ ‫وتصبح‬ ‫بك‬ ‫الخاصه‬ ‫حمايته‬ ‫بغرض‬ ‫وذلك‬‫ا‬‫من‬‫والتعديل‬ ‫النسخ‬ ‫المستخدم‬ ‫الخوارزميه‬ ‫لمعرفة‬ ‫فقط‬ ‫يحتاج‬ ‫الرسائل‬ ‫لتشويش‬ ‫نوع‬ ‫هناك‬‫ه‬ ‫المعومات‬ ‫لتشويش‬ ‫الترميز‬ ‫يستخدم‬ ‫اخر‬ ‫ونوع‬ ‫الت‬ ‫فك‬ ‫مفتاح‬ ‫اخفاء‬ ‫يتم‬ ‫و‬ ‫تشفير‬ ‫خوارزميات‬ ‫يستخدم‬ ‫االخر‬ ‫والنوع‬‫شفير‬ ‫العمليه‬ ‫بهذه‬ ‫تقوم‬ ‫مشهورة‬ ‫برامج‬ ‫يوجد‬ ‫و‬ ‫مثل‬ ‫المشوش‬ ‫الكود‬ ‫داخل‬