مرحباً، أنا
محقق طب شرعي رقمي · مهندس برمجيات · باحث أمن سيبراني
مطور منذ عام 2018 — بناء أكثر من 12 تطبيق وعمل على مشاريع تطويرية كبيرة ومشاريع حكومية عالية الحساسية.
تحليل البرمجيات الخبيثة، كشف التلغيمات، تحليل الذاكرة، استخراج بيانات C2، وإغلاق مواقع احتيالية.
اكتشاف ثغرات في منصات كبرى مثل Epic Games, Snapchat, Discord, Meta, TikTok وثغرات CVE موثقة.
مؤسس فريق GhostByte — المركز الأول في HackWave25 CTF ومشاركات في BlackHat وأكثر.
من Low-Level إلى Full-Stack — تعلّم، طبّق، كرّر
رحلتي مع لغات الـ Native بدأت هنا. تعلّمت C و C++ و Assembly و Binary و C#. كانت هذه المرحلة هي الأساس الحقيقي — تعلّمت الـ Logic الأساسي للغات البرمجة من خلالها.
الجوهر هنا أن لغة C ساعدتني على فهم طريقة عمل أغلب اللغات لاحقاً. بعد تعلّمي لهذه اللغات، استطعت بسهولة الاستمرار في تعلّم لغات أخرى.
سنة 2020 كان تركيزي الكامل على الألعاب والكسل. فيروس كورونا انتشر ومنعنا من كل شيء — لعب الكرة، الذهاب إلى الجيم، الخروج والتسكّع. كل الأنشطة توقّفت.
لكن هذه السنة كانت سنة الوعي بالنسبة لي. أدركت أنني لازم أرجع أركّز من جديد وما أضيّع وقتي. هذا الإدراك هو الذي دفعني للعودة بقوّة في 2021.
انتهيت من تعلّم PHP في 5 أشهر فقط من التعلّم المستمر. أعجبتني لأنها أفادتني كثيراً في المشاريع الكبيرة — بناء Dashboards للمدارس والجهات الحكومية، برمجة بوتات Telegram وبوتات الحماية، والمواقع الحكومية، مع استخدام لغات هيكلية مثل HTML وCSS.
بوست الاحتفال بإنهاء PHPتعلّمت Python و Lua من أجل FiveM، وDart لأنها بنفس الأسلوب. Python كانت اللغة التي ساعدتني كثيراً في برمجة الأدوات السيبرانية، والكسب من خلال صناعة الأدوات، وبرمجة الـ APIs، والتعامل مع جميع أنواع المواقع والـ APIs، وصناعة أدوات فحص الثغرات وأدوات إرسال وتحليل الطلبات. وحتى أول Malware تعليمي كان من خلالها.
Dart + Flutter — تعلّمتها لأن سوق العمل كان يحتاج مبرمجي تطبيقات في ذلك الوقت. بمساعدة الذكاء الاصطناعي أسّست Roadmap بسيط لتعلّم Dart مع Framework Flutter. كان أفضل اختيار — فكرة أنك تبرمج تطبيقاً واحداً يعمل على Android وiPhone بنفس الوقت شيء رائع. والميزة الاحترافية هي التعامل شبه الـ Native والسماح لك ببرمجة تطبيق كامل بدون الاعتماد على أطراف ثالثة، بعكس Expo React Native الذي يعتمد بنسبة 77% على مكتبات وخدمات خارجية.
بدأت بتعلّم Rust وGo وJavaScript. تكاسلت قليلاً مع Rust وركّزت أكثر على Go وJS لأن مشاريعي كانت تحتاجهما بشكل أكبر. استمرّيت 12 شهراً ونجحت في التعامل معهما واستخدامهما في مشاريع حقيقية وكبيرة.
PHP Backend API + Go + JavaScript + HTML + CSS
عدت لتعلّم Rust بجدّية. تعرّفت على الـ Front-End ثم دخلت الـ Back-End. كانت من أصعب التجارب — اللغة معقّدة نوعاً ما، ونظام الـ Compiler صارم جداً، والتعامل مع Cargo وتصحيح الأخطاء كان من أكثر الأشياء المزعجة بالنسبة لي. لكن الحمد لله أنهيتها في 2024.
زاد شغفي بها بعد أن أعلن مكتب مدير الأمن السيبراني الوطني بالبيت الأبيض (ONCD) في فبراير 2024 عن توصية رسمية للمطوّرين بتبنّي لغات Memory-safe وعلى رأسها Rust. خصوصاً بعد معرفتي بأنها مستخدمة في مشاريع ضخمة مثل Discord وغيرها.
UDP Flooding Tool — سبتمبر 13, 2024بنيت 3 تطبيقات بالشراكة مع شركة اتصالات وأسّست هيكلة الـ APIs بشكل آمن واحترافي. الذكاء الاصطناعي كان له دور كبير في تحليل وتحسين نقاط الضعف الأمنية وجودة العمل.
توجد مشاريع جانبية كثيرة أيضاً لم أذكرها لأنها ليست بمستوى المشاريع الكبيرة المذكورة. كل هذه المشاريع والتجارب هي التي جعلتني أستطيع التعامل مع أي بيئة برمجية بسهولة، وفهم أي لغة برمجية جديدة من خلال قراءة منطق اللغة وفهم طريقة عملها.
البرمجة ليست حفظاً.
تعلّم → تطبيق → تكرار
كلما طبّقت ما تعلّمته، أصبح التعامل مع البرمجة أسهل بكثير. كثير من الناس يعتقدون أن البرمجة تعني حفظ كل الأكواد، وهذا مفهوم خاطئ. أنت تبدأ بفهم الأساسيات، ثم تنفّذ مشاريع حقيقية، وإذا نسيت مكتبة معيّنة أو Function محدّدة، تبحث عن الـ Documentation الخاصة بها وتتعلّم استخدامها. ومع تكرار هذه العملية ستبدأ بحفظ أسلوب العمل تلقائياً.
مقولة من اختراعي — مستوحاة من دراستي للـ Hardware في الطب الشرعي الرقمي ومعرفتي بالفرق بينهما.
موقع رفع ملفات حقق نجاحاً كبيراً — 230 ألف زيارة و 604 ملف مرفوع يومياً. أُغلق بسبب الضغط مع اكتساب خبرة كبيرة في إدارة المواقع ذات الزيارات والطلبات العالية.
نظام حماية سيرفرات دسكورد من النصابين — بوت تنبيه لحماية السيرفرات من السرقة والتخريب مع موقع tnbeh.com.
إضافة كروم لاختبار طلبات HTTP — أداة offline لباحثي الثغرات لاختبار APIs وثغرات مثل SQLi و XSS. نُشرت مجاناً.
منصة لتحليل وفك تشفير ونشر تقارير عن البرمجيات الخبيثة — مخصصة للباحثين الأمنيين.
مشروع كبير — عملت كمبرمج لتحديث وتطوير المنصة.
نظام حماية مستقل لسكريبتات FiveM — حماية الملفات والأكواد من السرقة والتعديل.
بوت OSINT على تيليقرام لاستخراج البيانات والبحث عن المستخدمين بسهولة.
أداة اختبار ضغط الشبكات مكتوبة بلغة Rust — لأغراض بحثية وتعليمية.
هيكلة Dashboard و API حكومي وبناء أنظمة حمايتها — لا يمكن التصريح عنها لضمان الخصوصية.
مشروع آخر لا أستطيع الإعلان عنهم بسبب الخصوصية
في صائدي ثغرات Discord على منصة BugCrowd
ثغرة من نوع P1 — أعلى مستوى خطورة
اكتشاف ثغرات حساسة في مواقع حكومية لدول متعددة مع شهادات شكر رسمية
ثغرة Cross-Site Scripting في نظام Bdtask Multi-Store Inventory Management System — حقن نصوص خبيثة عبر أسماء الفئات والعلامات التجارية.
ثغرة في إضافة ARMember لـ WordPress — رفع ملفات وتجاوز قيود أمنية بصلاحيات مشترك فما فوق.
ثغرة في SourceCodester Best House Rental Management System 1.0 — حقن SQL عبر بارامتر اسم المستخدم في admin_class.php.
CEO & Founder
هذا الإنجاز كان عملاً جماعياً بالكامل، مع أنني لم أشارك فيه كفرد، لكن الشباب أبدعوا وقاموا بالواجب. حققوا المركز الأول بعد ساعات من بدء التحدي — شكر خاص لـ Saad و ./DaLToN وباقي الشباب.
شاهد البوست
كشف وتحليل برامج تلغيم متقدمة عبر تحليل الذاكرة ومعرفة أنماط (Patterns) البرمجيات الخبيثة. بناء أدوات تعليمية لتوضيح طرق التخطي مع الإبلاغ عنها.
إنشاء ملفات EXE تعليمية توضح طرق تخطي برامج حماية كبرى مثل Avast وغيرها — مع الإبلاغ الرسمي والاعتراف بالتخطي.
تحليل مواقع وهمية تدّعي تقديم أدوات تعديل صوتي لخداع مستخدمي Discord — استخراج بيانات C2 والتواصل مع شركات الاستضافة لإغلاقها.
اكتشاف ثغرات خطيرة في تطبيق Lobby للتواصل الصوتي — إبلاغ الشركة عن ثغرات متكررة حتى تم إغلاق التطبيق بالكامل بسبب مشاكل أمنية ومالية.
CEH
CEH v12
CHFI
CND
CPENT
DFE
EHE