Обратная разработка 2: Оконные приложения [Udemy] [Пол Чин]

Bot

Администратор
Команда форума
23 Янв 2020
201,153
3,135
113
Reverse Engineering 2: Windows GUI Programs
[IMG]

Обратное проектирование 2: программы с графическим интерфейсом пользователя Windows
Обратное проектирование программ графического интерфейса пользователя Windows с помощью xdbg

Чему вы научитесь

  • Дизассемблировать программы windows
  • Прыжки назад
  • Патчинг
  • Отладка программ Windows
  • Решение Crackme's
  • Инструкции NOP
  • Изменение значений регистра EAX
  • Установка аппаратных точек останова
  • Патчинг памяти
  • Метод межмодульного вызова
  • Метод стека вызовов
  • Понять, как работает пробный период
  • Понять, как работает процесс регистрации программного обеспечения
  • Удалить экраны ворчания

Требования
  • Желательно иметь завершенный обратный инжиниринг 1: отладчик x64dbg для начинающих или уже знать, как использовать x64dbg
  • ПК с Windows

Описание
В первом курсе этой серии, озаглавленном « Обратный инжиниринг 1: отладчик x64dbg для начинающих», вы узнали, как выполнить обратное проектирование программы из командной строки, а также научились отлаживать, переходить, исправлять и многое другое. Теперь, во втором курсе, вы продолжите обучение. На этот раз мы научимся реконструировать программы с графическим пользовательским интерфейсом . Как обычно, мы будем работать с crackme, которые я написал для вас, чтобы вы попрактиковались в реверсировании.
Что вы узнаете:

  • Как дизассемблировать программы в ассемблерный код
  • Динамический анализ
  • Установка точек останова и пошаговое выполнение кода
  • Изменить поведение программы
  • Патч-программы
  • Метод межмодульного вызова
  • Метод стека вызовов
  • Аппаратные точки останова
  • Патчинг памяти
  • Исправление значений регистров EAX
  • Понимание программного обеспечения пробного периода
  • Понимание процесса регистрации программного обеспечения
Для кого этот курс:
  • Студенты-компьютерщики, которые хотят научиться дизассемблировать и отлаживать программы Windows
  • Всем, кто интересуется реверс-инжинирингом
  • Программисты, которые хотят знать, как исправить ошибки в программах без исходного кода.

Спойлер: Материалы курса
32 разделов • 40 лекций • Общая продолжительность 4 ч 3 мин
Introduction
● Introduction
Introduction to windows gui programs
● Introduction to windows gui programs
Analyzing PE files
● Analyzing PE files
Setting up x64dbg
● Setting up x64dbg
Setting breakpoints on strings
● Setting breakpoints on strings
Windows API functions
● Windows API functions
Pushing parameters to the stack
● Pushing parameters to the stack
Bypassing messages
● Bypassing messages
Bypassing using xor assembly
● Bypassing using xor assembly
Breakpoints on Intermodular Calls
● Breakpoints on Intermodular Calls
Breakpoints from Call Stack
● Breakpoints from Call Stack
Registration file checks
● Registration file checks
Analyzing crackme 2
● Analyzing crackme 2
Registration checks
● Registration checks
Software registration
● Software registration
Removing Nag screens
● Removing Nag screens
Analyzing crackme 3
● Analyzing crackme 3
Removing Nag screen 1
● Removing Nag screen 1
Removing Nag screen 2
● Removing Nag screen 2
Setting Registration Status
● Setting Registration Status
Trial Periods
● Trial Periods
Analyzing Trial Periods
● Analyzing Trial Periods
Extending Trial Periods
● Extending Trial Periods
Autogenerated serial keys
● Autogenerated serial keys
Autogenerated serial keys 2
● Autogenerated serial keys 2
Practical Exercise - TDC
● Practical Exercise - TDC
● Practical Exercise - TDC - part 2
● Practical Exercise - TDC - part 3
Patching EAX register values
● Patching EAX register values
● Patching EAX register values - part 2
Hardware Breakpoints
● Hardware Breakpoints
● Hardware Breakpoints - part 2
Memory Patching
● Memory Patching
● Memory Patching - part 2
xAnalyzer
● xAnalyzer
● Configuring xAnalyzer
Serial Phishing
● Intro to Serial Phishing
● Analyzing the CreateFile API function
● Serial Phising
Resources for Further Study
● Bonus Lecture
www.udemy.com/course/reverse-engineer-window-program/