Chia Sẻ Khóa Học Reverse Engineering 2 - Các Chương Trình Windows GUI [Khóa 5537 A]
Reverse engineer các chương trình Windows Graphical User Interface với xdbg.
Những điều bạn sẽ học:
- ✓ Disassemble các chương trình Windows.
- ✓ Reversing jumps.
- ✓ Patching.
- ✓ Debugging các chương trình Windows.
- ✓ Giải mã Crackme.
- ✓ NOP instruction.
- ✓ Thay đổi các EAX register value.
- ✓ Thiết lập các Hardware Breakpoint.
- ✓ Memory Patching.
- ✓ Intermodular Call Method.
- ✓ Call Stack Method.
- ✓ Hiểu cách thức hoạt động của Trial Period.
- ✓ Hiểu cách thức hoạt động của quy trình Software Registration.
- ✓ Remove Nag Screen.
Trong khóa học đầu tiên của loạt bài này có tiêu đề "Reverse Engineering 1: x64dbg Debugger Cho Người Mới Bắt Đầu", bạn đã học cách reverse engineer một chương trình command line, và học cách debug, step over, patch và nhiều hơn nữa. Giờ đây, trong khóa học thứ 2 này, bạn sẽ tiếp tục quá trình học tập của mình. Lần này chúng ta sẽ học cách reverse engineer các chương trình giao diện người dùng đồ họa. Như thường lệ, chúng ta sẽ làm việc với các "crackme" mà tôi đã viết để bạn thực hành.
Những điều bạn sẽ học được:
- ✓ Cách disassemble các chương trình thành assembly code.
- ✓ Dynamic Analysis.
- ✓ Thiết lập các breakpoint và stepping thông qua code.
- ✓ Thay đổi hành vi của chương trình.
- ✓ Patching các chương trình.
- ✓ Intermodular Call Method.
- ✓ Call Stack Method.
- ✓ Hardware Breakpoint.
- ✓ Memory Patching.
- ✓ Patching các EAX register value.
- ✓ Hiểu về Trial Period software.
- ✓ Hiểu về Software Registration process.
Mục lục:
- ✓ 01. Giới thiệu.
- ✓ 02. Giới thiệu về các chương trình Windows GUI.
- ✓ 03. Phân tích các PE file.
- ✓ 04. Thiết lập x64dbg.
- ✓ 05. Thiết lập các Breakpoint trên String.
- ✓ 06. Windows API Function.
- ✓ 07. Pushing các Parameter vào Stack.
- ✓ 08. Bypassing Messages.
- ✓ 09. Bypassing sử dụng xor assembly.
- ✓ 10. Breakpoints trên các Intermodular Call.
- ✓ 11. Breakpoints từ Call Stack.
- ✓ 12. Registration File Check.
- ✓ 13. Phân tích Crackme 2.
- ✓ 14. Registration Check.
- ✓ 15. Software Registration.
- ✓ 16. Remove Nag Screen.
- ✓ 17. Phân tích Crackme 3.
- ✓ 18. Remove Nag Screen 1.
- ✓ 19. Remove Nag Screen 2.
- ✓ 20. Thiết lập Registration Status.
- ✓ 21. Trial Periods.
- ✓ 22. Phân tích Trial Periods.
- ✓ 23. Extending Trial Periods.
- ✓ 24. Autogenerated Serial Keys.
- ✓ 25. Autogenerated Serial Keys 2.
- ✓ 26. Bài tập thực hành - TDC.
- ✓ 27. Patching EAX Register Values.
- ✓ 28. Hardware Breakpoints.
- ✓ 29. Memory Patching.
- ✓ 30. xAnalyzer.
- ✓ 31. Serial Phishing.
- 3✓ 2. Tài nguyên tham khảo để học thêm.
Cảm ơn và hẹn gặp lại bên trong.
Khóa học này dành cho:
- ✓ Sinh viên ngành Tin học muốn học cách disassemble và debug các chương trình Windows.
- ✓ Bất cứ ai quan tâm đến reverse engineering.
- ✓ Các lập trình viên muốn biết cách fix bug trong các chương trình mà không cần source code.
