Голосов: 0
#1
Reverse Engineering 2: Windows GUI Programs
Обратное проектирование 2: программы с графическим интерфейсом пользователя Windows
Обратное проектирование программ графического интерфейса пользователя Windows с помощью xdbg
Чему вы научитесь
- Дизассемблировать программы windows
- Прыжки назад
- Патчинг
- Отладка программ Windows
- Решение Crackme's
- Инструкции NOP
- Изменение значений регистра EAX
- Установка аппаратных точек останова
- Патчинг памяти
- Метод межмодульного вызова
- Метод стека вызовов
- Понять, как работает пробный период
- Понять, как работает процесс регистрации программного обеспечения
- Удалить экраны ворчания
Требования
- Желательно иметь завершенный обратный инжиниринг 1: отладчик x64dbg для начинающих или уже знать, как использовать x64dbg
- ПК с Windows
Описание
В первом курсе этой серии, озаглавленном « Обратный инжиниринг 1: отладчик x64dbg для начинающих», вы узнали, как выполнить обратное проектирование программы из командной строки, а также научились отлаживать, переходить, исправлять и многое другое. Теперь, во втором курсе, вы продолжите обучение. На этот раз мы научимся реконструировать программы с графическим пользовательским интерфейсом . Как обычно, мы будем работать с crackme, которые я написал для вас, чтобы вы попрактиковались в реверсировании.
Что вы узнаете:
Для кого этот курс:
- Как дизассемблировать программы в ассемблерный код
- Динамический анализ
- Установка точек останова и пошаговое выполнение кода
- Изменить поведение программы
- Патч-программы
- Метод межмодульного вызова
- Метод стека вызовов
- Аппаратные точки останова
- Патчинг памяти
- Исправление значений регистров EAX
- Понимание программного обеспечения пробного периода
- Понимание процесса регистрации программного обеспечения
- Студенты-компьютерщики, которые хотят научиться дизассемблировать и отлаживать программы Windows
- Всем, кто интересуется реверс-инжинирингом
- Программисты, которые хотят знать, как исправить ошибки в программах без исходного кода.
32 разделов • 40 лекций • Общая продолжительность 4 ч 3 мин
Introduction
● Introduction
Introduction to windows gui programs
● Introduction to windows gui programs
Analyzing PE files
● Analyzing PE files
Setting up x64dbg
● Setting up x64dbg
Setting breakpoints on strings
● Setting breakpoints on strings
Windows API functions
● Windows API functions
Pushing parameters to the stack
● Pushing parameters to the stack
Bypassing messages
● Bypassing messages
Bypassing using xor assembly
● Bypassing using xor assembly
Breakpoints on Intermodular Calls
● Breakpoints on Intermodular Calls
Breakpoints from Call Stack
● Breakpoints from Call Stack
Registration file checks
● Registration file checks
Analyzing crackme 2
● Analyzing crackme 2
Registration checks
● Registration checks
Software registration
● Software registration
Removing Nag screens
● Removing Nag screens
Analyzing crackme 3
● Analyzing crackme 3
Removing Nag screen 1
● Removing Nag screen 1
Removing Nag screen 2
● Removing Nag screen 2
Setting Registration Status
● Setting Registration Status
Trial Periods
● Trial Periods
Analyzing Trial Periods
● Analyzing Trial Periods
Extending Trial Periods
● Extending Trial Periods
Autogenerated serial keys
● Autogenerated serial keys
Autogenerated serial keys 2
● Autogenerated serial keys 2
Practical Exercise - TDC
● Practical Exercise - TDC
● Practical Exercise - TDC - part 2
● Practical Exercise - TDC - part 3
Patching EAX register values
● Patching EAX register values
● Patching EAX register values - part 2
Hardware Breakpoints
● Hardware Breakpoints
● Hardware Breakpoints - part 2
Memory Patching
● Memory Patching
● Memory Patching - part 2
xAnalyzer
● xAnalyzer
● Configuring xAnalyzer
Serial Phishing
● Intro to Serial Phishing
● Analyzing the CreateFile API function
● Serial Phising
Resources for Further Study
● Bonus Lecture
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.