Tin mới nhất

Menu

Chia Sẻ Khóa Học Reverse Engineering 2 - Các Chương Trình Windows GUI [Khóa 5537 A]

Reverse engineer các chương trình Windows Graphical User Interface với xdbg.

Những điều bạn sẽ học:

  • ✓ Disassemble các chương trình Windows.
  • ✓ Reversing jumps.
  • ✓ Patching.
  • ✓ Debugging các chương trình Windows.
  • ✓ Giải mã Crackme.
  • ✓ NOP instruction.
  • ✓ Thay đổi các EAX register value.
  • ✓ Thiết lập các Hardware Breakpoint.
  • ✓ Memory Patching.
  • ✓ Intermodular Call Method.
  • ✓ Call Stack Method.
  • ✓ Hiểu cách thức hoạt động của Trial Period.
  • ✓ Hiểu cách thức hoạt động của quy trình Software Registration.
  • ✓ Remove Nag Screen.

Trong khóa học đầu tiên của loạt bài này có tiêu đề "Reverse Engineering 1: x64dbg Debugger Cho Người Mới Bắt Đầu", bạn đã học cách reverse engineer một chương trình command line, và học cách debug, step over, patch và nhiều hơn nữa. Giờ đây, trong khóa học thứ 2 này, bạn sẽ tiếp tục quá trình học tập của mình. Lần này chúng ta sẽ học cách reverse engineer các chương trình giao diện người dùng đồ họa. Như thường lệ, chúng ta sẽ làm việc với các "crackme" mà tôi đã viết để bạn thực hành.

Những điều bạn sẽ học được:

  • ✓ Cách disassemble các chương trình thành assembly code.
  • ✓ Dynamic Analysis.
  • ✓ Thiết lập các breakpoint và stepping thông qua code.
  • ✓ Thay đổi hành vi của chương trình.
  • ✓ Patching các chương trình.
  • ✓ Intermodular Call Method.
  • ✓ Call Stack Method.
  • ✓ Hardware Breakpoint.
  • ✓ Memory Patching.
  • ✓ Patching các EAX register value.
  • ✓ Hiểu về Trial Period software.
  • ✓ Hiểu về Software Registration process.

Mục lục:

  • ✓ 01. Giới thiệu.
  • ✓ 02. Giới thiệu về các chương trình Windows GUI.
  • ✓ 03. Phân tích các PE file.
  • ✓ 04. Thiết lập x64dbg.
  • ✓ 05. Thiết lập các Breakpoint trên String.
  • ✓ 06. Windows API Function.
  • ✓ 07. Pushing các Parameter vào Stack.
  • ✓ 08. Bypassing Messages.
  • ✓ 09. Bypassing sử dụng xor assembly.
  • ✓ 10. Breakpoints trên các Intermodular Call.
  • ✓ 11. Breakpoints từ Call Stack.
  • ✓ 12. Registration File Check.
  • ✓ 13. Phân tích Crackme 2.
  • ✓ 14. Registration Check.
  • ✓ 15. Software Registration.
  • ✓ 16. Remove Nag Screen.
  • ✓ 17. Phân tích Crackme 3.
  • ✓ 18. Remove Nag Screen 1.
  • ✓ 19. Remove Nag Screen 2.
  • ✓ 20. Thiết lập Registration Status.
  • ✓ 21. Trial Periods.
  • ✓ 22. Phân tích Trial Periods.
  • ✓ 23. Extending Trial Periods.
  • ✓ 24. Autogenerated Serial Keys.
  • ✓ 25. Autogenerated Serial Keys 2.
  • ✓ 26. Bài tập thực hành - TDC.
  • ✓ 27. Patching EAX Register Values.
  • ✓ 28. Hardware Breakpoints.
  • ✓ 29. Memory Patching.
  • ✓ 30. xAnalyzer.
  • ✓ 31. Serial Phishing.
  • 3✓ 2. Tài nguyên tham khảo để học thêm.

Cảm ơn và hẹn gặp lại bên trong.

Khóa học này dành cho:

  • ✓ Sinh viên ngành Tin học muốn học cách disassemble và debug các chương trình Windows.
  • ✓ Bất cứ ai quan tâm đến reverse engineering.
  • ✓ Các lập trình viên muốn biết cách fix bug trong các chương trình mà không cần source code.


NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU 



Copyright Disclaimer:
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Tuyên bố miễn trừ bản quyền:
Trang web này không lưu trữ bất kỳ tệp nào trên máy chủ của nó. Chúng tôi chỉ lập chỉ mục và liên kết đến nội dung được cung cấp bởi các trang web khác. Vui lòng liên hệ với các nhà cung cấp nội dung để xóa nội dung bản quyền nếu có và gửi email cho chúng tôi, chúng tôi sẽ xóa các liên kết hoặc nội dung có liên quan ngay lập tức.

Chia sẽ bài viết lên:

Nhà Sách Tin Học

Chào mừng các bạn đến với Blog Nhà Sách Tin Học. Thông qua Blog này mình muốn chia sẻ đến các bạn những kiến thức về tin học, các tài liệu hay giáo trình mà mình có hoặc siêu tầm được... Mình rất mong được sự ủng hộ nhiệt tình của các bạn bằng cách comment bài viết, chia sẻ bài viết hoặc liên hệ với mình qua blog này! Mình xin cảm ơn!

No Comment to " Chia Sẻ Khóa Học Reverse Engineering 2 - Các Chương Trình Windows GUI [Khóa 5537 A] "

  • To add an Emoticons Show Icons
  • To add code Use [pre]code here[/pre]
  • To add an Image Use [img]IMAGE-URL-HERE[/img]
  • To add Youtube video just paste a video link like http://www.youtube.com/watch?v=0x_gnfpL3RM