Chia Sẻ Khóa Học Reverse Engineering 4 - Software Protection [Khóa 6311 A]
Tìm hiểu cách bảo vệ phần mềm bằng cách sử dụng x64dbg debugger.
Những gì bạn sẽ học được:
- ✓ Cách unpack các chương trình.
- ✓ Bypass anti-debugger.
- ✓ Patch program.
- ✓ Dump memory vào file.
- ✓ Sử dụng x64dbg debugger.
- ✓ Sử dụng ScyllaHide plugin.
- ✓ 3 cách để unpack các layered protection.
- ✓ Nếu chương trình không thể unpack thì sao?
- ✓ Sử dụng loader cho process patching.
- ✓ Và nhiều hơn nữa....!
Nếu bạn luôn muốn tìm hiểu cách bảo vệ phần mềm hoạt động và cách sử dụng x64dbg để unpack chúng, thì đây là khóa học dành cho bạn. Khóa học này là phần giới thiệu về Software Protection dành cho bất kỳ ai muốn bắt đầu trong lĩnh vực này. Khóa học phù hợp với các software developer muốn tìm hiểu cách bảo vệ phần mềm của họ và cũng phù hợp với các reverse engineer muốn fix bugs khi không có source code.
Bạn sẽ học cách sử dụng x64dbg để unpack Crackmes được bảo vệ với packing và anti-debugging. CrackMe là một chương trình nhỏ được thiết kế để test các kỹ năng reverse engineering của một lập trình viên.
Bạn sẽ học được gì:
- ✓ Cách thiết lập các hardware breakpoint và phân tích unpacking header stub.
- ✓ Dump unpacked executable khỏi bộ nhớ.
- ✓ Fix Import Address Tables (IAT) sau khi dumping memory.
- ✓ Modify program behaviour.
- ✓ Patching program.
- ✓ Tạo loaders cho process patching.
- ✓ Nếu chương trình không thể unpacked thì sao?
- ✓ 3 kỹ thuật để unpack nhiều protection.
Điều kiện tiên quyết:
- ✓ Trước khi tham gia khóa học này, bạn nên làm quen với cách sử dụng x64dbg.
Mục lục:
- ✓ 01. Giới thiệu.
- ✓ 02. Giới thiệu về Software Protection.
- ✓ 03. Download CrackMe 11.
- ✓ 04. Examining packer protection.
- ✓ 05. Unpacking packed program.
- ✓ 06. Patching dumped file.
- ✓ 07. Giới thiệu về Loaders.
- ✓ 08. Tạo một Loader.
- ✓ 09. Giới thiệu về Anti-Debugging Protection.
- ✓ 10. Download CrackMe 12.
- ✓ 11. Patching Anti-Debugging API calls.
- ✓ 12. Cài đặt Scylla Hide plugin cho anti-anti-debugging.
- ✓ 13. Sử dụng ScyllaHide để ẩn debugger.
- ✓ 14. Giới thiệu về multiple software protection.
- ✓ 15. 3 cách để reverse engineer multiple protection.
- ✓ 16. Kỹ thuật 1: Ẩn debugger và sử dụng loader cho process patching.
- ✓ 17. Kỹ thuật 2: Ẩn debugger, unpack rồi patch.
- ✓ 18. Kỹ thuật 3: Ẩn debugger, sau đó thực hiện Serial Phising.
- ✓ 19. Tài nguyên để nghiên cứu thêm.
Khóa học này dành cho ai:
- ✓ Bất kỳ ai muốn biết cách extract và dump exe từ các chương trình được đóng gói.
- ✓ Sinh viên ngành máy tính muốn tìm hiểu cách thức bảo vệ phần mềm hoạt động.
- ✓ Người đam mê Reversing muốn nâng cao kỹ năng của mình để tiếp nhận packed software.
- ✓ Một giới thiệu về Software Protection dành cho bất kỳ ai muốn bắt đầu trong lĩnh vực này.
NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU