Голосов: 0
#1
Reverse Engineering 4: Software Protection
Узнайте, как работает защита программного обеспечения изнутри с помощью отладчика x64dbg
Чему вы научитесь
- Как распаковать программы
- Обход анти-отладчиков
- Патч-программы
- Дамп памяти в файлы
- Используйте отладчик x64dbg
- Используйте плагин ScyllaHide
- 3 способа распаковать многослойные защиты
- Что делать, если программу нельзя распаковать
- Использование загрузчиков для исправления процессов
- и больше....
Требования
- Ассемблер полезен, но не обязателен
- ПК с Windows
- Уже знаю, как использовать отладчик x64dbg
Описание
Если вы всегда хотели узнать, как работает защита программного обеспечения и как использовать x64dbg для их распаковки, то этот курс для вас. Этот курс представляет собой введение в защиту программного обеспечения для всех, кто хочет начать работу в этой области. Он подходит для разработчиков программного обеспечения, которые хотят узнать, как защитить свое программное обеспечение, а также для обратных инженеров, которые хотят исправить ошибки, где исходный код недоступен.
Вы узнаете, как использовать x64dbg для распаковки Crackmes, защищенного упаковкой и анти-отладкой. CrackMe это небольшая программа , предназначенная для проверки обратных инженерных навыков программиста.
Что вы узнаете
Предпосылки:
- Как установить аппаратные точки останова и проанализировать распаковку заглушки заголовка
- Выгрузка распакованного исполняемого файла из памяти
- Исправление таблиц адресов импорта (IAT) после сброса памяти.
- Изменить поведение программы
- Патч-программы
- Создание загрузчиков для исправления процессов
- Что делать, если программу нельзя распаковать
- 3 метода распаковки нескольких защит
Прежде чем пройти этот курс, вы должны быть знакомы с тем, как использовать x64dbg.
Для кого этот курс:
- Всем, кто хочет знать, как извлекать и дампить exe из упакованных программ
- Студенты-компьютерщики, которым нравится узнавать, как работает защита программного обеспечения
- Обратный любитель, который хочет повысить свои навыки, чтобы взяться за упакованное программное обеспечение
- Введение в защиту программного обеспечения для всех, кто хочет начать работу в этой области
19 разделов • 19 лекций • Общая продолжительность 2 ч 12 мин
Introduction
● Introduction
Introduction to Software Protection
● Introduction to Software Protection
Downloading CrackMe 11
● Downloading CrackMe 11
Examining the packer protection
● Examining the packer protection
Unpacking the packed program
● Unpacking
Patching the dumped file
● Patching the dumped file
Introduction to Loaders
● Introduction to Loaders
Creating a Loader
● Creating a Loader
Introduction to Anti-Debugging Protection
● Introduction to Anti-Debugging Protection
Downloading CrackMe 12
● Downloading CrackMe 12
Patching Anti-Debugging API calls
● Patching Anti-Debugging API calls
Installing the Scylla Hide plugin for anti-anti-debugging
● Installing the Scylla Hide plugin for anti-anti-debugging
Using ScyllaHide to hide the debugger
● Using ScyllaHide to hide the debugger
Introduction to multiple software protection
● Introduction to multiple software protection
3 ways to reverse engineer multiple protections
● 3 ways to reverse engineer multiple protections
Technique #1: Hiding debugger and using loader for process patching
● Technique #1: Hiding debugger and using loader for process patching
Technique #2: Hiding debugger, unpack then patch
● Technique #2: Hiding debugger, unpack then patch
Technique #3: Hiding debugger, then do Serial Phising
● Technique #3: Hiding debugger, then do Serial Phising
Resources for Further Study
● Bonus Lecture
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.