逆向工程:Frida 入门指南
使用 Frida 工具包对 Android 和 Windows 应用程序进行逆向工程的初学者入门指南
讲师:Paul Chin
双语IT资源独家Udemy付费课程,独家中英文字幕,配套资料齐全!
用不到1/10的价格,即可享受同样的高品质课程,且可以完全拥有,随时随地都可以任意观看和分享。
您将学到什么
- 列出流程库
- 逆向Android应用程序
- 挂钩类和函数
- 检查和修改函数参数和返回值
- 逆转窗口应用程序
- 挂钩进程函数
- 内存扫描
- 进程注入
- 破解记忆
- 反编译应用程序
- 绕过 root 检测
- 拦截 http 和 https 流量
- 绕过 Android 和 Windows 应用程序的基本安全机制
- 枚举库和导入函数
- 等等……
显示更多显示较少
探索相关主题
- 逆向工程
- 网络与安全
- 信息技术与软件
要求
- 笔记本电脑和非 root 版 Android 手机(可选)
- 具备基本的 Java/Javascript 知识会有所帮助,但不是强制性的
描述
Frida 是一款面向开发人员、逆向工程师和安全研究人员的动态检测工具包。它允许您将自己的脚本注入黑盒进程。挂钩任何函数、监视加密 API 或跟踪私有应用程序代码,无需源代码。编辑、点击保存,并立即查看结果。所有这些都无需编译步骤或程序重新启动。它是本机应用程序进程注入的瑞士军刀,是一种流行的动态代码检测工具包。它允许您将 JavaScript 或您自己的库的片段注入 Windows 和 Android 上的本机应用程序。它是您用于 API 跟踪的首选工具。
在本课程结束时,你将能够:
- 学习如何对 Android 和 Windows 应用程序进行逆向工程和执行进程注入
- 钩子函数并修改其行为
- 执行对 Android 和 Windows 应用程序的安全限制的基本绕过
本课程的特点:
- 设计时充分考虑了初学者的需求。
- 简单的 Android 应用程序和 Windows Crackme 旨在学习进程注入和函数挂钩
- 实践和动手
- 仅使用免费工具
适用于:
- 逆向工程和恶意软件分析学生
- 计划从事恶意软件分析和逆向工程或渗透测试员职业的学生
- 安全研究人员
先决条件:
- Windows 电脑
- 具备基本的 Java/Javascript 知识会有所帮助,但不是强制性的
- 最好有一部 Android 手机(非 root 权限)
立即报名,我们将在里面见到你!
本课程适合哪些人:
- 逆向工程和恶意软件分析学生
- 安全研究人员
- 渗透测试人员
显示更多显示较少
如果你有能力,请务必支持课程的原创作者,这是他们应得的报酬!
本站收取的费用,仅用来维持网站正常运行的必要支出,从本站下载任何内容,说明你已经知晓并同意此条款。