x64 汇编语言和逆向工程实践
x64 Assembly Language and Reverse Engineering Practicals
了解 x64(64 位)汇编代码并将知识应用于逆向 x86 和 x64 程序
你将学到什么
-
x64(64 位)汇编语言
-
逆向工程
-
x64dbg 调试
-
修改程序
-
将代码注入 64 位 exe 文件
-
挖空64位exe文件
-
64位寄存器
-
64位内存读写访问
-
x64 调用约定
-
创建 x64 函数
-
没有字符串的密码网络钓鱼
-
创建注册机
-
反转程序代码逻辑
-
跟踪突出显示和动画
-
堆栈操作
-
评论跟踪调试技术
-
Hook WinAPI 调试技术
-
文件修补
-
启用禁用的按钮
-
删除导航屏幕
-
深度追踪以钓鱼出密码
-
循环追踪技术
-
击败反调试器保护
-
不带字符串反转二进制
-
使用Python编写Loaders和Memory Patcher
-
无需解压即可逆向受软件保护的二进制文件
-
还有更多。 。 。
要求
-
最好完成本系列的第一门课程:逆向工程汇编语言编程
-
运行 Intel x86_86 架构的 Windows 操作系统
-
运行 Windows 10 或 11 虚拟机的 Oracle VirtualBox
描述
如果您一直在使用调试器对程序进行逆向工程,并且希望对汇编语言有更好的了解,或者您只是想以一种有趣且令人兴奋的方式学习汇编语言,那么本课程适合您。通过这门专门课程,踏上掌握 x64 汇编语言复杂性的旅程,该课程专为那些旨在提高逆向工程技能的人而设计。这是本系列继第一门课程:逆向工程汇编语言编程之后的第二门课程。在早期的课程中,重点是 x86 基础知识,其中我们介绍了 32 位汇编。在本课程中,我们将继续学习 x64(64 位汇编)。在本课程的后半部分,我们将应用第一门课程中的所有知识以及本课程中的新见解,通过可执行二进制文件进行逆向工程实践练习。最好选择第一门课程,但不是强制性的。您可以直接跳入 x64 课程,并在学习过程中了解与 x86 的差异。
虽然传统的汇编语言课程侧重于使用 NASM 或 FASM 等汇编器从头开始编写代码,但在将专业知识应用于现实世界的逆向工程时,它们通常会留下知识空白。本课程旨在填补这一空白,为您提供修改和扩展现有 32 位和 64 位应用程序功能的知识。
利用强大的 x64dbg 调试器,我们将绕过传统的汇编器,在该领域最常用的上下文中教您汇编语言:直接在调试环境中。这也称为黑客对汇编语言的看法。这种实践方法可确保您边做边学,这对于有效进行逆向工程和操作软件至关重要。
这种黑魔法并没有被广泛教授,而且其他地方也没有现有课程可以将所有组装和逆向工程知识连贯地集中在一处。通常,装配和逆向工程课程是单独提供的。许多逆向工程课程并未从软件黑客的角度涵盖后台汇编语言。此外,几乎所有汇编语言课程都侧重于从头开始编写程序,而不是使用 x64dbg 等调试器修改现有程序以使用您自己的代码添加新功能。
在本课程中,您将学习:
-
– 导航并使用 x64dbg 调试器
-
– 分析和更改 x64 可执行文件以注入自定义代码。
-
– 利用数据、可执行文件和内存段来扩展程序功能。
-
– 在现有应用程序中开发新功能以增加功能。
-
– 了解 x64 Microsoft 调用约定和堆栈帧。
-
– 直接操作内存数据段
-
– 绕过字符串加密
-
– 深度追踪以检索数据和密码
-
– 使用Python修补进程内存
-
– 无需解压即可修改加壳程序
-
还有更多。 。 。
本课程特色:
-
本课程面向实际应用
-
没有冗长、枯燥的理论讲座
-
本课程的前半部分:通过 x64dbg 调试器学习 x64 汇编语言
-
本课程的后半部分:练习逆向、跟踪、提取数据、内存黑客和修改可执行二进制文件
学习目标:
在本课程结束时,您将从逆向工程师的角度全面了解 x64 汇编语言,这是一种在网络安全、恶意软件分析和软件开发等领域很少见且备受追捧的技能。
无论您是安全研究人员、恶意软件分析师、软件安全专业的学生,还是希望加深对软件内部结构的理解的程序员,本课程都是您精通汇编语言和逆向“黑魔法”的垫脚石工程。
立即注册以获得竞争优势并将您的技能提升到新的水平。让我们一起揭开 x64 的复杂性。我期待着引导您完成这段激动人心的旅程的每一步!里面见!
本课程适合谁:
- 完成本系列第一门课程的学生:逆向工程汇编语言编程
- 任何已经了解 x86 汇编(32 位)并想从黑客角度学习 x64(64 位)汇编的人
- 安全研究人员
评论(0)