逆向工程、内存破解和软件保护
学习如何使用 Cheat Engine 逆向、调试和修补加壳程序(无需解壳)
讲师:Paul Chin
双语IT资源独家Udemy付费课程,独家中英文字幕,配套资料齐全!
用不到1/10的价格,即可享受同样的高品质课程,且可以完全拥有,随时随地都可以任意观看和分享。
您将学到什么
- 绕过反调试程序
- 补丁内存
- 使用 x64dbg 调试器
- 使用 Cheat Engine
- 使用 ScyllaHide 插件
- 使用 SharpOD 插件
- 使用内置隐藏调试器功能
- 使用训练器(加载器)进行流程修补
- AOB 代码注入
- 直接字节修补
- 用于应用程序黑客攻击的 ASM 脚本
- 用于内存攻击的LUA脚本
- 使用 CE 的表单设计器设计训练器(加载器)
- 打破与追踪
- 修改程序行为
- 使用流行打包程序打包和反汇编 Crackmes
- 以及更多…
探索相关主题
要求
- 汇编语言很有帮助,但不是强制性的
- Windows 电脑
- 已经知道如何使用 x64dbg 调试器
- 熟悉 Cheat Engine
描述
如果您一直想学习如何逆向和修补加壳程序(无需解壳) ,那么本课程非常适合您。本课程是之前课程“逆向工程和内存破解”的后续课程。它是您在第一门课程中学到的知识的实际应用。如果您认为加壳和反调试足以防止逆向工程,那么您可能会大吃一惊。在本课程中,我将向您展示如何通过加壳破解程序然后逆向它们(无需解壳)来测试几种流行加壳程序的有效性。
传统上,打包程序在调试之前会进行解包。这是因为打包程序的文件无法修补。许多软件保护都集中在使程序难以解包。然而,重要的问题是:打包、混淆和反调试作为防止逆向攻击的手段有多有效?本课程将探讨几种打包程序以找到答案。
我们将使用 Cheat Engine 工具进行分析,这是游戏黑客使用的一种著名工具。此工具还可用于研究和分析在内存中运行的打包程序的进程。您将学习如何在实施反调试的情况下执行调试。无需解包和转储内存。我们将编写脚本,使用字节修补来破解内存,使用一种称为 AOB(字节数组)注入的高级技术,通过将代码注入代码洞(内联内存修补),而不是解包然后修补转储的文件并修复 IAT(导入地址表)表。在本课程中,您将学习如何完成上述所有操作以及更多操作。
在本课程结束时,您将能够评估软件打包程序、混淆和反调试保护的有效性,并了解如何实施额外的对策来提高软件的安全性。
在所有实践练习和演练中,我们将使用我编写的 Crackme。您将学习如何使用几种流行的打包程序打包它们,然后使用 Cheat Engine 破解它们。
您将学到什么
-
如何设置硬件断点并在反调试保护下调试加壳程序
-
进行 Break 和 Trace 来识别逆向算法
-
识别进行内存修补的地址
-
使用 Cheat Engine 编写自定义训练器(加载器)来破解和修补内存
-
修改程序行为
-
进程修补程序
-
创建用于进程修补的 Lua 脚本
-
测试反调试技术的有效性
-
使用流行的打包程序打包 crackmes
-
在运行时破解打包的破解文件并修补其内存
先决条件:
-
在学习本课程之前,你最好已经熟悉如何使用 x64dbg 和 Cheat Engine
-
Windows 电脑
-
掌握一些 Assembly 知识会很有用,但不是强制性的
所以,请立即报名,我们将在里面见到你!
本课程适合哪些人:
- 任何想知道如何评估打包程序对抗逆向工程的有效性的人
- 除了加壳和反调试之外,还想实现额外保护层的软件开发人员
- 想要提升技能以使用打包软件的逆向爱好者
- 为任何想要进入该领域的人介绍软件保护
如果你有能力,请务必支持课程的原创作者,这是他们应得的报酬!
本站收取的费用,仅用来维持网站正常运行的必要支出,从本站下载任何内容,说明你已经知晓并同意此条款。