Доступно

Обратная разработка 4: Защита программного обеспечения [Udemy] [Пол Чин]

Тема в разделе "Курсы по программированию", создана пользователем batyanya2009, 14 янв 2021.

Цена: 999р.
Взнос: 280р.-71%
70%

Основной список: 8 участников

Статус обсуждения:
Комментирование ограничено.
  1. 14 янв 2021
    #1
    batyanya2009
    batyanya2009 ЧКЧлен клуба

    Обратная разработка 4: Защита программного обеспечения [Udemy] [Пол Чин]

    Reverse Engineering 4: Software Protection
    [​IMG]

    Узнайте, как работает защита программного обеспечения изнутри с помощью отладчика x64dbg

    Чему вы научитесь
    • Как распаковать программы
    • Обход анти-отладчиков
    • Патч-программы
    • Дамп памяти в файлы
    • Используйте отладчик x64dbg
    • Используйте плагин ScyllaHide
    • 3 способа распаковать многослойные защиты
    • Что делать, если программу нельзя распаковать
    • Использование загрузчиков для исправления процессов
    • и больше....

    Требования
    • Ассемблер полезен, но не обязателен
    • ПК с Windows
    • Уже знаю, как использовать отладчик x64dbg

    Описание
    Если вы всегда хотели узнать, как работает защита программного обеспечения и как использовать x64dbg для их распаковки, то этот курс для вас. Этот курс представляет собой введение в защиту программного обеспечения для всех, кто хочет начать работу в этой области. Он подходит для разработчиков программного обеспечения, которые хотят узнать, как защитить свое программное обеспечение, а также для обратных инженеров, которые хотят исправить ошибки, где исходный код недоступен.

    Вы узнаете, как использовать x64dbg для распаковки Crackmes, защищенного упаковкой и анти-отладкой. CrackMe это небольшая программа , предназначенная для проверки обратных инженерных навыков программиста.

    Что вы узнаете

    • Как установить аппаратные точки останова и проанализировать распаковку заглушки заголовка
    • Выгрузка распакованного исполняемого файла из памяти
    • Исправление таблиц адресов импорта (IAT) после сброса памяти.
    • Изменить поведение программы
    • Патч-программы
    • Создание загрузчиков для исправления процессов
    • Что делать, если программу нельзя распаковать
    • 3 метода распаковки нескольких защит
    Предпосылки:

    Прежде чем пройти этот курс, вы должны быть знакомы с тем, как использовать x64dbg.

    Для кого этот курс:
    • Всем, кто хочет знать, как извлекать и дампить exe из упакованных программ
    • Студенты-компьютерщики, которым нравится узнавать, как работает защита программного обеспечения
    • Обратный любитель, который хочет повысить свои навыки, чтобы взяться за упакованное программное обеспечение
    • Введение в защиту программного обеспечения для всех, кто хочет начать работу в этой области

    19 разделов • 19 лекций • Общая продолжительность 2 ч 12 мин
    Introduction
    ● Introduction
    Introduction to Software Protection
    ● Introduction to Software Protection
    Downloading CrackMe 11
    ● Downloading CrackMe 11
    Examining the packer protection
    ● Examining the packer protection
    Unpacking the packed program
    ● Unpacking
    Patching the dumped file
    ● Patching the dumped file
    Introduction to Loaders
    ● Introduction to Loaders
    Creating a Loader
    ● Creating a Loader
    Introduction to Anti-Debugging Protection
    ● Introduction to Anti-Debugging Protection
    Downloading CrackMe 12
    ● Downloading CrackMe 12
    Patching Anti-Debugging API calls
    ● Patching Anti-Debugging API calls
    Installing the Scylla Hide plugin for anti-anti-debugging
    ● Installing the Scylla Hide plugin for anti-anti-debugging
    Using ScyllaHide to hide the debugger
    ● Using ScyllaHide to hide the debugger
    Introduction to multiple software protection
    ● Introduction to multiple software protection
    3 ways to reverse engineer multiple protections
    ● 3 ways to reverse engineer multiple protections
    Technique #1: Hiding debugger and using loader for process patching
    ● Technique #1: Hiding debugger and using loader for process patching
    Technique #2: Hiding debugger, unpack then patch
    ● Technique #2: Hiding debugger, unpack then patch
    Technique #3: Hiding debugger, then do Serial Phising
    ● Technique #3: Hiding debugger, then do Serial Phising
    Resources for Further Study
    ● Bonus Lecture

     
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      14 фев 2021
    2. skladchik.com
      Взнос составляет 140р.
      14 фев 2021
    3. skladchik.com
      Складчина активна.
      14 фев 2021
    4. medved1986
      medved1986 не участвует.
      14 фев 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      14 фев 2021
    2. skladchik.com
      Взнос составляет 140р.
      14 фев 2021
    3. skladchik.com
      Складчина активна.
      14 фев 2021
    4. skladchik.com
      Сбор взносов начинается 14.02.2021.
      12 фев 2021
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей