Tin mới nhất

Menu

Browsing "Older Posts"

Chia Sẻ Khóa Học Lập Trình x64dbg Script Cho Reverse Engineering [Khóa 6359 A]

04 tháng 11 2024 / No Comments

Cách sử dụng xdbg scripting để tự động hóa reverse engineering, hack memory và test các cơ chế bảo vệ.

Những gì bạn sẽ học được:

  • ✓ Lập trình Script.
  • ✓ Học các kỹ thuật reverse engineering mới chưa từng được dạy trước đây.
  • ✓ Thực hành và rèn luyện kỹ năng assembly language hacking của bạn.
  • ✓ Hacking process memory.
  • ✓ Patch memory của chương trình đã đóng gói mà không cần giải nén.
  • ✓ Tự động hóa reverse engineering.
  • ✓ Debugging chương trình đã đóng gói mà không cần giải nén.
  • ✓ Đánh giá, Phân tích và Testing UPX, VMProtect, Enigma và Themida Protectors.
  • ✓ Tự động hóa sử dụng AutoIT.
  • ✓ Sử dụng AOB (Array of Bytes) Scan để giải quyết các vấn đề ASLR (Address Space Layout Randomization).
  • ✓ Tìm Critical Regions bằng cách Tracing Input Strings trong Memory.
  • ✓ Sử dụng Handle Proc Algorithm để Pause Debugger để Run các Script.
  • ✓ Tìm kiếm các Critical Region mặc dù không có String nào có thể nhìn thấy.
  • ✓ Tracing Input Strings trong Stack và Parameter Windows để Find Critical Region.
  • ✓ Kích hoạt các Button bị vô hiệu hóa.
  • ✓ Sửa đổi các Message Box với Scripts và AOB Scans.
  • ✓ Sử dụng Instruction Pointers EIP và RIP để Modify Flow Control.
  • ✓ Input Validation hai bước và x64 Calling Conventions.
  • ✓ Automatic RTU (Run To User) để tăng tốc tìm kiếm các Critical Region.
  • ✓ Tạo Keygen thông qua Scripting.
  • ✓ Patching Stack Parameter trên Fly.
  • ✓ Và nhiều hơn nữa...!

Chào mừng đến với "X64dbg Scripting cho Reverse Engineering và Memory Hacking." Khóa học toàn diện này được thiết kế cho cả học viên mới và có kinh nghiệm trong lĩnh vực ethical hacking và reverse engineering. Cho dù bạn đã học các khóa học x64dbg trước đây của tôi hay đã quen thuộc với những điều cơ bản về reverse engineering, khóa học này sẽ đưa kỹ năng của bạn lên một tầm cao mới bằng cách đi sâu vào sức mạnh của xdbg scripting.

Trong khóa học này, bạn sẽ học cách tự động hóa các tác vụ reverse engineering bằng cách sử dụng x64dbg scripting, một kỹ năng quan trọng đối với bất kỳ security researcher nghiêm túc nào. Chúng ta sẽ bắt đầu với các nền tảng về scripting trong x64dbg và dần dần chuyển sang các chủ đề nâng cao hơn, chẳng hạn như sửa đổi process memory để thay đổi logic luồng điều khiển, vá bộ nhớ mà không cần phải giải nén các tệp thực thi và test các biện pháp bảo vệ đóng gói phức tạp và các cơ chế anti-tampering.

Khóa học được xây dựng để cung cấp cho bạn kinh nghiệm thực tế thông qua các tình huống và thử thách trong thế giới thực, cho phép bạn áp dụng những gì đã học vào bối cảnh giải quyết vấn đề thực tế. Nếu bạn là người thích giải câu đố và đối mặt trực diện với thử thách, khóa học này sẽ cung cấp cho bạn các công cụ và kiến ​​thức để làm điều đó.

Đến cuối khóa học này, bạn sẽ có các kỹ năng để tự động hóa và nâng cao quy trình reverse engineering của mình, giúp bạn làm việc hiệu quả hơn. Cho dù bạn là một security researcher muốn nâng cao kỹ năng hay là người đam mê về ethical hacking, khóa học này là dành cho bạn.

Hãy tham gia cùng tôi trong "X64dbg Scripting cho Reverse Engineering và Memory Hacking" và bắt đầu làm chủ nghệ thuật scripting trong x64dbg ngay hôm nay!

Mục lục:

  • ✓ 01 - Giới thiệu.
  • ✓ 02 - x64dbg Documentation và Command Input Box.
  • ✓ 03 - MOV và các phép tính đơn giản.
  • ✓ 04 - PUSH & POP.
  • ✓ 05 - TEST & if-else branching.
  • ✓ 06 - CMP & if-else branching.
  • ✓ 07 - Init & Attach.
  • ✓ 08 - Run & serun.
  • ✓ 09 - sto Stepover.
  • ✓ 10 - Stepping Into.
  • ✓ 11 - Swallow exceptions step over và step into (sesto & sesti).
  • ✓ 12 - Running to RET (rtr).
  • ✓ 13 - Skipping Instructions.
  • ✓ 14 - InstrUndo.
  • ✓ 15 - User Modules và System Modules, Setting BP trên API calls và Run to User Code.
  • ✓ 16 - Step Until System Call.
  • ✓ 17 - Base Address và AOB (Array of Bytes) Scans.
  • ✓ 18 - Patching một Jump với NOP sử dụng Memory Patching.
  • ✓ 19 - Searching For Strings trên Stack.
  • ✓ 20 - Searching For Strings trong Registers.
  • ✓ 21 - Kích hoạt một disabled button - part 1 - tracing breakpoint counts.
  • ✓ 22 - Kích hoạt một disabled button bằng cách vá các tham số SetWindowLong bằng scripts.
  • ✓ 23 - Sửa đổi MessageBox bằng cách Tracing Memory nơi các Parameter Originally Load.
  • ✓ 24 - Sửa đổi MessageBox với Scripts và AoB Scans.
  • ✓ 25 - Theo dõi Stack và Register cho Input Strings (Username & Password).
  • ✓ 26 - Bài tập về Tracing Stack, Register và Patching để Reverse Jump Logic.
  • ✓ 27 - Tracing CMP Instructions.
  • ✓ 28 - Handle-Proc Algorithm và Two-in-one Patch cho MessageBox và Reversing Jump.
  • ✓ 29 - Các biến thể của Handle-Proc Algorithm và Searching cho UTF-16  Input Strings.
  • ✓ 30 - Tạo Keygen từ Results of Search For Input String.
  • ✓ 31 - Bài tập về Tạo Keygen khi Không có Error MessageBoxes.
  • ✓ 32 - Message Breakpoint Method, EBX Register Search và BP trên GetDlgItemText.
  • ✓ 33 - Dynamic Bytes trong AOB và Sửa đổi EIP để Jump To Exit.
  • ✓ 34 - Two-Step Input Validation và x64 Calling Conventions trong Parameter Window.
  • ✓ 35 - UPX packed - fishing for password & patching.
  • ✓ 36 - UPX packed - fishing for serial & patching.
  • ✓ 37 - Automated Cracking sử dụng AutoIt.
  • ✓ 38 - Testing VMProtect.
  • ✓ 39 - Testing EnigmaProtector.
  • ✓ 40 - Testing Themida Protector.
  • ✓ 41 - Tài nguyên để nghiên cứu thêm.

Khóa học này dành cho ai:

  • ✓ Học viên cũ của khóa học x64dbg.
  • ✓ Security researcher.
  • ✓ Bất kỳ ai quan tâm đến cách tự động hóa reverse engineering.


 NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU 



Copyright Disclaimer:
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Tuyên bố miễn trừ bản quyền:
Trang web này không lưu trữ bất kỳ tệp nào trên máy chủ của nó. Chúng tôi chỉ lập chỉ mục và liên kết đến nội dung được cung cấp bởi các trang web khác. Vui lòng liên hệ với các nhà cung cấp nội dung để xóa nội dung bản quyền nếu có và gửi email cho chúng tôi, chúng tôi sẽ xóa các liên kết hoặc nội dung có liên quan ngay lập tức.