Windows逆向教程(代号VIP2)
学习VIP2不需要先学免费的VIP1教程,本套教程从零开始,分为五个部分。从第一部分C语言到第二部分汇编语言是为我们学习逆向分析打好基础。从第三部分开始正式进入逆向世界。从本地验证到网络验证,涉及各种逆向思路及原理。正是因为教程讲解清楚了思路与原理,所以教程不存在过期过时,任何时候任何软件也不可能脱离软件编写的核心逻辑和底层架构。除非某一天新的科技诞生,取代了现在的技术。课程表详情以及试看课程,点击下方按钮。
三个常见疑问
1.若课程目录看不懂属于正常现象,就像我们上学时新学期开学发新书一样,只看目录就知道里面的所有知识点,那你就可以跳级了。
2.有部分同学在目录中找自己想要学的知识点,找不到就认为没讲到,这完全是大错特错。逻辑和原理都是互通了,不一定标题和你想象的完全一致。
3.我的教程不存在过期过时之说,因为我讲解的是思路和原理。无论什么时候,软件也不可能脱离这些原理。有些人故意误导新手说我教程过时了,我只能说他有意而为之。
课程分为5个部分
第1部分
精简C语言,学习C语言会让你对后期的逆向技术理解更透彻。
第2部分
精简汇编语言,学习汇编语言会让你在分析软件时轻松读懂反编译的汇编代码。
第3部分
逆向分析,正式进入逆向课程。
第4部分
脱壳技术,深入逆向技术。
第5部分
网络验证与各种补丁
课程表如下:(共245课)
第一部分,精简C语言:
001-学习顺序与方法
002-安装与使用Visual Studio 2008
003-编写一个C语言程序
004-变量int
005-变量char
006-变量float double
007-常量define const
008-if else
009-switch case
010-goto
011-for循环
012-while dowhile
013-认识数组
014-字符数组与字符串
015-认识指针与字符串指针
016-认识函数
017-字符串比较函数
018-认识结构体
第二部分,精简汇编语言:
001-介绍(必看)
002-寄存器1
003-寄存器2
004-寄存器3
005-寄存器4
006-寄存器5
007-寄存器6
008-汇编指令-NOP
009-汇编指令-PUSH-POP
010-汇编指令-PUSHAD-POPAD
011-汇编指令-MOV
012-汇编指令-MOVSX-MOVZX
013-汇编指令-LEA-XCHG
014-数学指令-ADD-SUB
015-数学指令-ADC-SBB
016-数学指令-INC-DEC
017-数学指令-MUL-DIV
018-数学指令-IMUL-IDIV
019-数学指令-XADD-NEG
020-逻辑指令-AND-OR-XOR-NOT
021-比较指令-CMP-1
022-比较指令-CMP-2
023-逻辑比较-TEST
024-跳转指令-JMP-JE-JZ-JNE-JNZ
025-跳转指令-JS-JNS-JP-JNP
026-跳转指令-JO-JNO-JB-JA
027-跳转指令-JL
028-CALL-RETN-1
029-CALL-RETN-2
030-循环指令-LOOP-1
031-循环指令-LOOP-2
032-寻址方式
第三部分,逆向分析:
000-我的真心话
001-基础分析-1
002-基础分析-2
003-基础分析-3
004-基础分析-4
005-基础分析-5
006-CC断点-1
007-CC断点-2
008-内存断点-1
009-内存断点-2
010-硬件断点
011-条件断点
012-条件记录断点
013-API断点
014-消息断点-1
015-消息断点-2
016-消息断点-3
017-硬编码寻找序列号-1
018-硬编码寻找序列号-2
019-硬编码寻找序列号-3
020-硬编码寻找序列号-4
021-硬编码寻找序列号-5
022-硬编码寻找序列号-6
023-硬编码寻找序列号-7
024-硬编码寻找序列号-8
025-硬编码寻找序列号-9
026-硬编码寻找序列号-10
027-硬编码寻找序列号-11
028-歪坑CM2.2-寻码与算法
029-歪坑CM2.2-汇编代码比较细节
030-软编码序列号算法分析-1
031-软编码序列号算法分析-2
032-软编码序列号算法分析-3
033-软编码序列号算法分析-4
034-软编码序列号算法分析-5
035-软编码序列号算法分析-6
036-软编码序列号算法分析-7
037-软编码序列号算法分析-8
038-反调试之IsDebuggerPresent-1
039-反调试之IsDebuggerPresent-2
040-反调试之IsDebuggerPresent-3
041-反调试之IsDebuggerPresent-4
042-反调试之检测进程名-1
043-反调试之检测进程名-2
044-反调试之检测进程名-3
045-反调试之检测进程名-4
046-反调试之检测类名与标题名-1
047-反调试之检测类名与标题名-2
048-反调试之检测类名与标题名-3
049-反调试之检测类名与标题名-4
050-反调试之ZwQueryInformationProcess-1
051-反调试之ZwQueryInformationProcess-2
052-反调试之ZwQueryInformationProcess-3
053-反调试之两个标志一个崩溃-1
054-反调试之两个标志一个崩溃-2
055-反调试之综合练习-1
056-反调试之综合练习-2
057-反调试之综合练习-3
058-反调试之综合练习-4
059-反调试之综合练习-5
060-异常处理之内存访问异常
061-异常处理之除零异常
062-异常处理之无效指令与异常处理流程原理-1
063-异常处理之异常处理流程原理-2
064-异常处理之流程补充及SEH作用
065-异常处理之SEH安装详细过程讲解
066-异常处理之异常处理流程实践
067-异常处理之SetUnhandledExceptionFilter与流程总结
068-VB调试之认识VB
069-VB调试之分析NCODE-1
070-VB调试之分析NCODE-2
071-VB调试之分析NCODE-3
072-VB调试之优先创建窗体-1
073-VB调试之优先创建窗体-2
074-VB调试之修改系统DLL-1
075-VB调试之修改系统DLL-2
076-VB调试之修改系统DLL-3
077-VB调试之修改系统DLL-4
078-VB调试之修改系统DLL-5
079-VB调试之PCODE介绍
080-VB调试之识别编译方式
081-VB调试之初次分析PCODE-1
082-VB调试之初次分析PCODE-2
083-VB调试之初次分析PCODE-3
084-VB调试之初次分析PCODE-4
085-VB调试之初次分析PCODE-5
086-VB调试之初次分析PCODE-6
087-VB调试之初次分析PCODE-7
088-VB调试之二次分析PCODE-8
089-VB调试之二次分析PCODE-1
090-VB调试之二次分析PCODE-2
091-VB调试之二次分析PCODE-3
092-VB调试之二次分析PCODE-4
093-VB调试之Variant结构体(变体类型)
094-VB调试之PCODE替换操作码
095-总结
第四部分,脱壳技术:
001-有壳与无壳的区别-1
002-有壳与无壳的区别-2
003-脱壳的基本原理-1
004-脱壳的基本原理-2
005-寻找OEP之SFX功能定位OEP
006-寻找OEP之内存执行定位OEP(内存映像法)
007-寻找OEP之堆栈平衡法定位OEP(ESP定律)
008-寻找OEP之VB程序快速定位OEP
009-寻找OEP之最后一次异常法定位OEP
010-寻找OEP之利用壳常用函数来定位OEP
011-寻找OEP之利用程序第一个函数来定位OEP
012-IAT的填充过程和执行流程与作用-1
013-IAT的填充过程和执行流程与作用-2
014-IAT的填充过程和执行流程与作用-3
015-IAT的填充过程和执行流程与作用-4
016-IAT的填充过程和执行流程与作用-5
017-IAT的填充过程和执行流程与作用-6
018-脱壳并修复IAT-1
019-脱壳并修复IAT-2
020-脱壳并修复IAT-3
021-修复IAT并剔除IAT中的垃圾数据-1
022-修复IAT并剔除IAT中的垃圾数据-2
023-微量级实战之脱壳与修复IAT
024-IAT重定向与其调用执行流程-1
025-IAT重定向与其调用执行流程-2
026-IAT重定向与其调用执行流程-3
027-七种方法修复IAT重定向-1
028-七种方法修复IAT重定向-2
029-七种方法修复IAT重定向-3
030-七种方法修复IAT重定向-4
031-七种方法修复IAT重定向-5
032-七种方法修复IAT重定向-6
033-七种方法修复IAT重定向-7
034-微量级实战之脱壳与修复IAT
035-轻量级实战之脱壳与修复IAT-1
036-轻量级实战之脱壳与修复IAT-2
037-StolenCode-1
038-StolenCode-2
039-StolenCode-3
040-StolenCode-4
041-StolenCode-5
042-修复OllyDBG存在的BUG
043-脱壳脚本的制作过程
044-识别IAT内容真伪
045-认识并修复AntiDump-1
046-认识并修复AntiDump-2
047-编写脚本绕过硬件断点检测到达OEP-1
048-编写脚本绕过硬件断点检测到达OEP-2
049-编写脚本绕过硬件断点检测到达OEP-3
050-编写脚本绕过硬件断点检测到达OEP-4
051-利用Run跟踪记录功能判断并定位StolenCode-1
052-利用Run跟踪记录功能判断并定位StolenCode-2
053-利用Run跟踪记录功能判断并定位StolenCode-3
054-分析IAT重定向并编写脚本修复被重定向的IAT-1
055-分析IAT重定向并编写脚本修复被重定向的IAT-2
056-分析IAT重定向并编写脚本修复被重定向的IAT-3
057-分析IAT重定向并修复AntiDump-1
058-分析IAT重定向并修复AntiDump-2
059-分析IAT重定向并修复AntiDump-3
060-分析IAT重定向并修复AntiDump-4
061-无效PE文件的修复方式
062-即时调试功能的强大用途-1
063-即时调试功能的强大用途-2
064-即时调试功能的强大用途-3
065-AntiAttach的解决方法
066-修正镜像大小的实际意义
067-Antidebug之PID与PPID-1
068-Antidebug之PID与PPID-2
069-Antidebug之PID与PPID-3
070-使用模块快照效验进程模块信息-1
071-使用模块快照效验进程模块信息-2
072-防止双开或多开的互斥体原理-1
073-防止双开或多开的互斥体原理-2
074-防止双开或多开的互斥体原理-3
075-防止双开或多开的互斥体原理-4
076-监视程序调用API的顺序与传参情况-1
077-监视程序调用API的顺序与传参情况-2
078-监视程序调用API的顺序与传参情况-3
079-监视程序调用API的顺序与传参情况-4
080-区段解密与剔除DLL加载-1
081-区段解密与剔除DLL加载-2
082-区段解密与剔除DLL加载-3
第五部分,网络验证与各种补丁:
001-听君一席话【重要】
002-任何网络验证通杀的原理
003-任何网络验证数据加密传输的破解
004-任何网络验证补数据的方法
005-任何网络验证的山寨过程
006-任何网络验证转本地(本地欺骗)的方法
007-给EXE程序打内存补丁+源码分享
008-给带壳DLL打内存补丁+源码分享
009-拖入补丁+源码分享
010-拖拽补丁+源码分享
011-特征码定位替换补丁+源码分享
012-特征码偏移补丁+源码分享
013-APIHOOK补丁的制作
014-内存注册机的制作
015-网络验证山寨与转本地的IP转向工具+源码分享
Android逆向教程(代号VIP3)
安卓逆向也是从零开始讲起,从java编程语言开始讲起,因为安卓逆向大多情况需要阅读java代码,若不懂java,则很难深入学习。同样VIP3也涉及各种逆向思路及原理。也同样正是因为教程讲解清楚了思路与原理,所以教程不存在过期过时,任何时候任何软件也不可能脱离软件编写的核心逻辑和底层架构。除非某一天新的科技诞生,取代了现在的技术。课程表详情以及试看课程,点击下方按钮。
安卓逆向课程表如下:(共186课)
000-学习顺序与方法【非常重要】
001-JDK&eclipse
002-汉化eclipse
003-eclipse的使用与设置
004-什么是标识符与标识符规则
005-判断标识符对错和关键字与保留字
006-什么是变量
007-变量的命名规则
008-类的Pascal命名法则
009-数据类型
010-什么是字面值
011-变量的声明与赋值
012-浮点型字面值-1
013-浮点型字面值-2
014-局部变量如何在内存中储存
015-字符型字面值
016-认识Unicode编码
017-布尔类型字面值
018-字符串字面值与转义字符
019-数据类型转换1
020-强制数据类型转换
021-什么是常量
022-JAVA的结构
023-JAVA的执行流程
024-算数运算符与自增自减运算符
025-赋值运算符与复合赋值运算符
026-关系运算符
027-if条件结构
028-if-else条件结构
029-逻辑“与”运算符
030-逻辑“或”运算符
031-逻辑“非”运算符(口误纠正).txt
031-逻辑“非”运算符
032-三目运算符
033-运算符的优先级
034-包名规范化
035-Scanner的用法
036-多重if结构
037-嵌套if结构
038-switch结构
039-while循环
040-do-while循环
041-for循环
042-嵌套循环
043-break与continue
044-debug
045-一维数组-1
046-一维数组-2
047-增强型for循环
048-一维数组常见问题总结
049-二维及多维数组
050-什么是方法
051-无参无返回值方法
052-无参有返回值方法
053-有参无返回值方法
054-有参有返回值方法
055-方法重载
056-可变参数列表
057-可变参数列表方法重载调用优先级
058-认识类与对象
059-创建类
060-实例化对象
061-new关键字
062-无参构造方法
063-有参构造方法
064-this关键字
065-什么是封装
066-代码封装的实现-1
067-代码封装的实现-2
068-代码封装的实现-3
069-创建包
070-导入包-1
071-导入包-2
072-static关键字-1
073-static关键字-2
074-static关键字-3
075-什么是继承
076-代码继承的实现-1
077-代码继承的实现-2
078-优化实现继承的代码
079-复习方法重载
080-方法重写
081-访问修饰符-1
082-访问修饰符-2
083-关于方法重写访问修饰符的限制
084-super-1
085-super-2
086-super-3
087-super&this
088-Object-1
089-Object-2
090-final关键字
091-关于构造代码块
092-什么是多态
093-向上转型
094-向下转型
095-instanceof运算符
096-abstract抽象类
097-abstract抽象方法
098-什么是接口与接口的抽象方法
099-接口的常量
100-接口的默认方法与静态方法
101-多接口与多继承
102-成员内部类
103-静态内部类
104-方法内部类
105-匿名内部类
106-有则改之无则加勉【分享奇葩】
107-安卓逆向环境搭建与配置-1
108-安卓逆向环境搭建与配置-2
109-AndroidStudio安装与使用-1
110-AndroidStudio安装与使用-2
111-AndroidKiller静态分析破解某游戏-1
112-AndroidKiller静态分析破解某游戏-2
113-AndroidKiller静态分析破解某游戏-3
114-AndroidStudio动态调试破解某游戏-1
115-AndroidStudio动态调试破解某游戏-2
116-AndroidStudio动态调试破解某游戏-3
117-AndroidStudio+Smalieda动态调试破解某游戏-1
118-AndroidStudio+Smalieda动态调试破解某游戏-2
119-AndroidStudio+Smalieda动态调试破解某游戏-3
120-补充一下adb_fastboot指令无效的解决方案
121-安卓逆向神器JEB动态调试破解某游戏
122-使用DDMS的LogCat寻找线索清除某游戏弹窗广告
123-Charles的配置与网络数据封包的拦截和分析
124-优酷视频APP广告清除
125-腾讯视频APP120秒广告清除-1
126-腾讯视频APP120秒广告清除-2
127-IDA介绍与IDA分析破解某游戏
128-下节课的补充(需要先看)
129-开启手机全局调试模式ro.debuggable=1
130-修改安卓系统文件刷机开启永久全局调试模式
131-IntelliJ IDEA的安装与过注册方法
132-IntelliJ IDEA+Smalieda动态调试破解某游戏与常见问题
133-IDA动态调试某游戏-1
134-IDA动态调试某游戏-2
135-IDA动态调试修改某游戏执行流程与自定义adb端口
136-微信改图标改名字的原理
137-微信双开多开分身术的原理
138-SO文件是什么有什么用以及如何用IDA动态调试SO文件
139-IDA动态调试SO文件与破解某游戏-1
140-IDA动态调试SO文件与破解某游戏-2
141-无需反编译即可快速定位并寻找突破点
142-API快速定位并更改程序执行流程
143-API快速定位并强行初始化赋值
144-Android各版本系统安装Xposed过程讲解
145-AndroidStudio开发安卓程序
146-Hook神器Xposed的AndroidStudio模块编写
147-AndroidStudio编写Xposed模块并Hook某方法
148-用Xposed实战Hook某游戏金币数量
149-XposedZjDroid脱壳某加固-1
150-XposedZjDroid脱壳某加固-2
151-IDA编写脚本脱壳某加固
152-Hook神器CydiaSubstrate的模块编写之AndroidStudio
153-用CydiaSubstrate实战Hook两款APP的返回值
154-eclipse的NDK配置与SDK配置
155-eclipseAndroid程序NDK开发
156-eclipse中CydiaSubstrate的Java层HOOK实现
157-eclipse中CydiaSubstrate的Native层HOOK实现
158-Python和Frida的安装与配置
159-使用Frida快速hook某游戏金币数量
160-Frida,Xposed,SubstrateCydia,三神器总结对比
161-脱壳并破解某CrackMe作为复习-1
162-脱壳并破解某CrackMe作为复习-2
163-脱壳并破解某CrackMe作为复习-3
164-IDA动态带壳调试分析破解某CrackMe-1
165-IDA动态带壳调试分析破解某CrackMe-2
166-Unity3D游戏改变游戏角色的行为逻辑-1
167-Unity3D游戏改变游戏角色的行为逻辑-2
168-Unity3D游戏改变游戏角色的行为逻辑-3
169-Unity3D游戏改变游戏角色的行为逻辑-4
170-Unity3D一些其他相关工具使用介绍-1
171-Unity3D一些其他相关工具使用介绍-2
172-详细讲解反调试的原理
173-绕过反调试的原理与方法
174-17种Android反调试技术详细分析与如何绕过反调试
175-修改安卓系统内核文件达到永久绕过反调试-1
176-修改安卓系统内核文件达到永久绕过反调试-2
177-修改安卓系统内核文件达到永久绕过反调试-3
178-修改安卓系统内核文件达到永久绕过反调试-4
179-安卓真机终极调试环境
180-安卓脱壳通用方法
181-混淆与去混淆
182-ELF文件(so文件)格式
183-DEX文件格式
184-ARM汇编语言
185-Android逆向学习书籍推荐
186-VIP3总结
评论0+