Доступно

Обратная разработка 2: Оконные приложения [Udemy] [Пол Чин]

Тема в разделе "Курсы по программированию", создана пользователем batyanya2009, 14 янв 2021.

Цена: 999р-59%
Взнос: 400р
75%

Основной список: 6 участников

Статус обсуждения:
Комментирование ограничено.
  1. 14 янв 2021
    #1
    batyanya2009
    batyanya2009 ЧКЧлен клуба

    Складчина: Обратная разработка 2: Оконные приложения [Udemy] [Пол Чин]

    Reverse Engineering 2: Windows GUI Programs
    [​IMG]
    Обратное проектирование 2: программы с графическим интерфейсом пользователя Windows

    Обратное проектирование программ графического интерфейса пользователя Windows с помощью xdbg

    Чему вы научитесь
    • Дизассемблировать программы windows
    • Прыжки назад
    • Патчинг
    • Отладка программ Windows
    • Решение Crackme's
    • Инструкции NOP
    • Изменение значений регистра EAX
    • Установка аппаратных точек останова
    • Патчинг памяти
    • Метод межмодульного вызова
    • Метод стека вызовов
    • Понять, как работает пробный период
    • Понять, как работает процесс регистрации программного обеспечения
    • Удалить экраны ворчания

    Требования
    • Желательно иметь завершенный обратный инжиниринг 1: отладчик x64dbg для начинающих или уже знать, как использовать x64dbg
    • ПК с Windows

    Описание
    В первом курсе этой серии, озаглавленном « Обратный инжиниринг 1: отладчик x64dbg для начинающих», вы узнали, как выполнить обратное проектирование программы из командной строки, а также научились отлаживать, переходить, исправлять и многое другое. Теперь, во втором курсе, вы продолжите обучение. На этот раз мы научимся реконструировать программы с графическим пользовательским интерфейсом . Как обычно, мы будем работать с crackme, которые я написал для вас, чтобы вы попрактиковались в реверсировании.

    Что вы узнаете:
    • Как дизассемблировать программы в ассемблерный код
    • Динамический анализ
    • Установка точек останова и пошаговое выполнение кода
    • Изменить поведение программы
    • Патч-программы
    • Метод межмодульного вызова
    • Метод стека вызовов
    • Аппаратные точки останова
    • Патчинг памяти
    • Исправление значений регистров EAX
    • Понимание программного обеспечения пробного периода
    • Понимание процесса регистрации программного обеспечения
    Для кого этот курс:
    • Студенты-компьютерщики, которые хотят научиться дизассемблировать и отлаживать программы Windows
    • Всем, кто интересуется реверс-инжинирингом
    • Программисты, которые хотят знать, как исправить ошибки в программах без исходного кода.

    32 разделов • 40 лекций • Общая продолжительность 4 ч 3 мин
    Introduction
    ● Introduction
    Introduction to windows gui programs
    ● Introduction to windows gui programs
    Analyzing PE files
    ● Analyzing PE files
    Setting up x64dbg
    ● Setting up x64dbg
    Setting breakpoints on strings
    ● Setting breakpoints on strings
    Windows API functions
    ● Windows API functions
    Pushing parameters to the stack
    ● Pushing parameters to the stack
    Bypassing messages
    ● Bypassing messages
    Bypassing using xor assembly
    ● Bypassing using xor assembly
    Breakpoints on Intermodular Calls
    ● Breakpoints on Intermodular Calls
    Breakpoints from Call Stack
    ● Breakpoints from Call Stack
    Registration file checks
    ● Registration file checks
    Analyzing crackme 2
    ● Analyzing crackme 2
    Registration checks
    ● Registration checks
    Software registration
    ● Software registration
    Removing Nag screens
    ● Removing Nag screens
    Analyzing crackme 3
    ● Analyzing crackme 3
    Removing Nag screen 1
    ● Removing Nag screen 1
    Removing Nag screen 2
    ● Removing Nag screen 2
    Setting Registration Status
    ● Setting Registration Status
    Trial Periods
    ● Trial Periods
    Analyzing Trial Periods
    ● Analyzing Trial Periods
    Extending Trial Periods
    ● Extending Trial Periods
    Autogenerated serial keys
    ● Autogenerated serial keys
    Autogenerated serial keys 2
    ● Autogenerated serial keys 2
    Practical Exercise - TDC
    ● Practical Exercise - TDC
    ● Practical Exercise - TDC - part 2
    ● Practical Exercise - TDC - part 3
    Patching EAX register values
    ● Patching EAX register values
    ● Patching EAX register values - part 2
    Hardware Breakpoints
    ● Hardware Breakpoints
    ● Hardware Breakpoints - part 2
    Memory Patching
    ● Memory Patching
    ● Memory Patching - part 2
    xAnalyzer
    ● xAnalyzer
    ● Configuring xAnalyzer
    Serial Phishing
    ● Intro to Serial Phishing
    ● Analyzing the CreateFile API function
    ● Serial Phising
    Resources for Further Study
    ● Bonus Lecture
     
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      15 фев 2021
    2. skladchik.com
      Взнос в складчине составляет 200р.
      15 фев 2021
    3. skladchik.com
      Складчина активна.
      15 фев 2021
    4. medved1986
      medved1986 не участвует в складчине.
      14 фев 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      15 фев 2021
    2. skladchik.com
      Взнос в складчине составляет 200р.
      15 фев 2021
    3. skladchik.com
      Складчина активна.
      15 фев 2021
    4. skladchik.com
      Сбор взносов начинается 15.02.2021.
      13 фев 2021
Статус обсуждения:
Комментирование ограничено.