Доступно

Обратная разработка 2: Оконные приложения [Udemy] [Пол Чин]

Тема в разделе "Курсы по программированию", создана пользователем batyanya2009, 14 янв 2021.

Цена: 999р.-59%
Взнос: 400р.
76%

Основной список: 6 участников

Статус обсуждения:
Комментирование ограничено.
  1. 14 янв 2021
    #1
    batyanya2009
    batyanya2009 ЧКЧлен клуба

    Обратная разработка 2: Оконные приложения [Udemy] [Пол Чин]

    Reverse Engineering 2: Windows GUI Programs
    [​IMG]
    Обратное проектирование 2: программы с графическим интерфейсом пользователя Windows

    Обратное проектирование программ графического интерфейса пользователя Windows с помощью xdbg

    Чему вы научитесь
    • Дизассемблировать программы windows
    • Прыжки назад
    • Патчинг
    • Отладка программ Windows
    • Решение Crackme's
    • Инструкции NOP
    • Изменение значений регистра EAX
    • Установка аппаратных точек останова
    • Патчинг памяти
    • Метод межмодульного вызова
    • Метод стека вызовов
    • Понять, как работает пробный период
    • Понять, как работает процесс регистрации программного обеспечения
    • Удалить экраны ворчания

    Требования
    • Желательно иметь завершенный обратный инжиниринг 1: отладчик x64dbg для начинающих или уже знать, как использовать x64dbg
    • ПК с Windows

    Описание
    В первом курсе этой серии, озаглавленном « Обратный инжиниринг 1: отладчик x64dbg для начинающих», вы узнали, как выполнить обратное проектирование программы из командной строки, а также научились отлаживать, переходить, исправлять и многое другое. Теперь, во втором курсе, вы продолжите обучение. На этот раз мы научимся реконструировать программы с графическим пользовательским интерфейсом . Как обычно, мы будем работать с crackme, которые я написал для вас, чтобы вы попрактиковались в реверсировании.

    Что вы узнаете:
    • Как дизассемблировать программы в ассемблерный код
    • Динамический анализ
    • Установка точек останова и пошаговое выполнение кода
    • Изменить поведение программы
    • Патч-программы
    • Метод межмодульного вызова
    • Метод стека вызовов
    • Аппаратные точки останова
    • Патчинг памяти
    • Исправление значений регистров EAX
    • Понимание программного обеспечения пробного периода
    • Понимание процесса регистрации программного обеспечения
    Для кого этот курс:
    • Студенты-компьютерщики, которые хотят научиться дизассемблировать и отлаживать программы Windows
    • Всем, кто интересуется реверс-инжинирингом
    • Программисты, которые хотят знать, как исправить ошибки в программах без исходного кода.

    32 разделов • 40 лекций • Общая продолжительность 4 ч 3 мин
    Introduction
    ● Introduction
    Introduction to windows gui programs
    ● Introduction to windows gui programs
    Analyzing PE files
    ● Analyzing PE files
    Setting up x64dbg
    ● Setting up x64dbg
    Setting breakpoints on strings
    ● Setting breakpoints on strings
    Windows API functions
    ● Windows API functions
    Pushing parameters to the stack
    ● Pushing parameters to the stack
    Bypassing messages
    ● Bypassing messages
    Bypassing using xor assembly
    ● Bypassing using xor assembly
    Breakpoints on Intermodular Calls
    ● Breakpoints on Intermodular Calls
    Breakpoints from Call Stack
    ● Breakpoints from Call Stack
    Registration file checks
    ● Registration file checks
    Analyzing crackme 2
    ● Analyzing crackme 2
    Registration checks
    ● Registration checks
    Software registration
    ● Software registration
    Removing Nag screens
    ● Removing Nag screens
    Analyzing crackme 3
    ● Analyzing crackme 3
    Removing Nag screen 1
    ● Removing Nag screen 1
    Removing Nag screen 2
    ● Removing Nag screen 2
    Setting Registration Status
    ● Setting Registration Status
    Trial Periods
    ● Trial Periods
    Analyzing Trial Periods
    ● Analyzing Trial Periods
    Extending Trial Periods
    ● Extending Trial Periods
    Autogenerated serial keys
    ● Autogenerated serial keys
    Autogenerated serial keys 2
    ● Autogenerated serial keys 2
    Practical Exercise - TDC
    ● Practical Exercise - TDC
    ● Practical Exercise - TDC - part 2
    ● Practical Exercise - TDC - part 3
    Patching EAX register values
    ● Patching EAX register values
    ● Patching EAX register values - part 2
    Hardware Breakpoints
    ● Hardware Breakpoints
    ● Hardware Breakpoints - part 2
    Memory Patching
    ● Memory Patching
    ● Memory Patching - part 2
    xAnalyzer
    ● xAnalyzer
    ● Configuring xAnalyzer
    Serial Phishing
    ● Intro to Serial Phishing
    ● Analyzing the CreateFile API function
    ● Serial Phising
    Resources for Further Study
    ● Bonus Lecture
     
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      15 фев 2021
    2. skladchik.com
      Взнос составляет 200р.
      15 фев 2021
    3. skladchik.com
      Складчина активна.
      15 фев 2021
    4. medved1986
      medved1986 не участвует.
      14 фев 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      15 фев 2021
    2. skladchik.com
      Взнос составляет 200р.
      15 фев 2021
    3. skladchik.com
      Складчина активна.
      15 фев 2021
    4. skladchik.com
      Сбор взносов начинается 15.02.2021.
      13 фев 2021
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей