$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6918 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20708)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(10) "3.84.7.255"
  ["user_header"]=>
  object(stdClass)#7061 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(97) "/technodad/%D8%A7%D9%84%D9%87%D9%86%D8%AF%D8%B3%D8%A9-%D8%A7%D9%84%D8%B9%D9%83%D8%B3%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bc1aa16bf13b95-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(10) "3.84.7.255"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(10) "3.84.7.255" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "49776" ["REDIRECT_URL"]=> string(41) "/technodad/الهندسة-العكسية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711675924.946849) ["REQUEST_TIME"]=> int(1711675924) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7060 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7059 (2) { ["content_id"]=> int(20708) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الهندسة العكسية REVERSE ENGINEERING

1 دقيقة

ما هي الهندسة العكسية؟

عملية تفكيك تُستخدم بشكل أساسي لتحليل شيء ما واكتشاف الطريقة التي يعمل بها بهدف استنساخها أو تعزيزها. يمكن تطبيق تقنيات الهندسة العكسية على مختلف الأشياء؛ بما في ذلك البرمجيات والآلات الفيزيائية والتقنيات العسكرية والعمليات الحيوية المرتبطة بآلية عمل الجينات وغيرها.

ويمكن توظيف المعرفة المكتسبة من تطبيق تلك التقنيات في مجالات متعددة مثل إنشاء منتجات مماثلة أو إعادة تصميم المنتجات القديمة أو إجراء تحليل أمني أو اكتساب ميزة تنافسية أو ببساطة تعليم الأشخاص كيفية عمل الأشياء. وأياً كان الغرض المطلوب منها فهي عملية اكتساب المعرفة من منتج نهائي.

تُعرف هندسة البرمجيات العكسية بأنها استعادة التصميم والخصائص المطلوبة والوظائف لنظام برمجي ما عن طريق تحليل شيفرته البرمجية.

كيف تعمل الهندسة العكسية؟

تختلف عمليات الهندسة العكسية باختلاف الشيء المراد تطبيقها عليها، لكن هناك ثلاث خطوات مشتركة هي:

  1. استخراج المعلومات: يتم في هذه الخطوة دراسة الشيء أو النظام الذي تُطبق عليه الهندسة العكسية لاستخراج المعلومات وفحصها وتحديد كيفية توافق الأجزاء المختلفة مع بعضها البعض. يقابل هذه الخطوة في هندسة البرمجيات العكسية استخراج الشيفرة المصدرية واستخدام الأدوات المختلفة لتفكيكها وتجزئة البرنامج أو النظام إلى مكوناته الأساسية.
  2. النمذجة: تُستخدم المعلومات المستخرجة في الخطوة السابقة لإنشاء نموذج تخيلي لذلك الشيء، ويتم شرح وظيفة كل جزء من النموذج في البنية الإجمالية. ويعد الهدف الأساسي من هذه الخطوة تحويل المعلومات المجردة إلى نموذج عام يمكن الاستناد إليه لتصميم أشياء أو نظم جديدة. يقابل هذه الخطوة في هندسة البرمجيات العكسية إنشاء مخطط بنيوي للبرنامج أو النظام أو مخطط تدفق بيانات.
  3. المراجعة: تتضمن هذه الخطوة مراجعة النموذج التخيلي واختباره في سيناريوهات مختلفة للتأكد من أنه مطابق للشيء أو النظام الأصلي. يقابل هذه الخطوة في هندسة البرمجيات العكسية الاختبار البرمجي للمكونات المختلفة للبرنامج أو النظام.
Content is protected !!