感谢网友分享,暂时只对VIP会员开放!
x64汇编语言与逆向工程实战 | x64 Assembly Language and Reverse Engineering Practicals
理解x64(64位)汇编代码并运用该知识进行x86和x64程序的逆向工程。
你将会学到的
x64(64位)汇编语言
逆向工程
x64dbg调试工具的使用
修改程序
向64位exe文件注入代码
对64位exe文件进行空壳化处理(Hollowing)
64位寄存器的使用
64位内存的读写访问
x64调用约定
创建x64函数
实现无字符串的密码钓鱼技术
制作密钥生成器
逆转程序代码逻辑
跟踪高亮与动画展示
栈操作技巧
注释追踪调试技术
挂钩WinAPI的调试技术
文件修补
启用被禁用的按钮
移除烦人的提示窗口(Nag Screens)
深度追踪以窃取密码
循环追踪技术
对抗反调试保护措施
在没有字符串的情况下逆向二进制程序
利用Python编写加载器和内存修补工具
不解压直接逆向受软件保护的二进制文件
以及其他更多高级技术…
要求
最佳情况下,已完成本系列中的首门课程:面向逆向工程的汇编语言编程。
操作系统要求为运行在Intel x86_64架构上的Windows操作系统。
推荐使用Oracle VirtualBox搭建运行Windows 10或Windows 11的虚拟机环境进行学习与实践。
说明
如果你一直在使用调试器进行程序逆向工程,并希望对汇编语言有更深的理解,或者你正寻找一种有趣且刺激的方式来学习汇编语言,那么这门课程非常适合你。踏上精通x64汇编语言细节的旅程,本专门课程旨在提升那些致力于提高逆向工程技能的学习者的水平。这是继“面向逆向工程的汇编语言编程”之后本系列的第二门课程。在前一门课程中,我们重点学习了x86的基础知识,涵盖了32位汇编。在本课程中,我们将继续学习之旅,深入了解x64(64位汇编)。课程的后半部分,我们将应用第一门课程以及本课程的新见解,进行可执行二进制文件的实际逆向工程练习。虽然建议先完成第一门课程,但这并非强制性要求。你可以直接跳入这门x64课程,在学习过程中逐渐了解与x86的不同之处。
传统的汇编语言课程通常侧重于使用NASM或FASM等汇编器从零开始编写代码,但在将这些专业知识应用于现实世界的逆向工程时,往往留下了知识空白。本课程旨在填补这一空白,为你提供修改和扩展现有32位及64位应用程序功能所需的知识。
利用强大的x64dbg调试器,我们将跳过传统的汇编器教学模式,直接在最常用于领域的环境中——即调试环境内部教授汇编语言。这也就是所谓的黑客视角下的汇编语言。这种动手实践的方法确保了你通过实践来学习,这对于有效逆向工程和操纵软件至关重要。
这一黑色艺术并不广为人知,也不存在其他地方能够将汇编与逆向工程的所有知识连贯地整合在一起的课程。通常情况下,汇编语言和逆向工程的课程是分开提供的。许多逆向工程课程并未从软件黑客的角度涵盖汇编语言背景。此外,几乎所有的汇编语言课程都集中在从零开始编写程序上,而不是使用像x64dbg这样的调试器修改现有程序以添加新功能。
本课程中,你将学习如何:
导航并利用x64dbg调试器
分析并修改x64可执行文件以注入自定义代码
利用数据段、代码段和内存段扩展程序功能
在现有应用程序中开发新功能以增强其功能
理解x64微软调用约定和堆栈框架
直接操作内存数据段
绕过字符串加密
进行深度追踪以检索数据和密码
使用Python修补进程内存
在不解包的情况下修改打包程序
以及更多…
课程特色:
本课程侧重于实际应用
没有冗长枯燥的理论讲座
课程前半部分:通过x64dbg调试器学习x64汇编语言
课程后半部分:实践逆向工程、追踪、提取数据、内存破解以及修改可执行二进制文件
学习目标:
课程结束后,你将从逆向工程师的角度对x64汇编语言有深入的理解,这一技能在网络安全、恶意软件分析和软件开发等领域极为罕见且备受追捧。
无论你是安全研究员、恶意软件分析师、软件安全专业的学生,还是希望深入了解软件内部机制的程序员,本课程都是你精通汇编语言和逆向工程这一“黑科技”的基石,助你在竞争中脱颖而出,将技能提升至新的高度。
立即报名,让我们一同揭开x64的复杂面纱。期待在这一激动人心的旅程中每一步都给予你指导!课程内见!
此课程面向哪些人:
完成本系列首门课程“面向逆向工程的汇编语言编程”的学生
任何已了解x86汇编语言(32位)并希望从黑客视角学习x64汇编语言(64位)的人士
安全研究人员
发表评论(审核通过后显示) 取消回复