Windows逆向教程(代号VIP2)目录
三个常见疑问
1,若课程目录看不懂属于正常现象,就像我们上学时新学期开学发新书一样,只看目录就知道里面的所有知识点,那你就可以跳级了。
2,有部分同学在目录中找自己想要学的知识点,找不到就认为没讲到,这完全是大错特错。逻辑和原理都是互通了,不一定标题和你想象的完全一致。
3,我的教程不存在过期过时之说,因为我讲解的是思路和原理。无论什么时候,软件也不可能脱离这些原理。有些人故意误导新手说我教程过时了,我只能说他有意而为之。
课程分为5个部分
第1部分
精简C语言,学习C语言会让你对后期的逆向技术理解更透彻。
第2部分
精简汇编语言,学习汇编语言会让你在分析软件时轻松读懂反编译的汇编代码。
第3部分
逆向分析,正式进入逆向课程。
第4部分
脱壳技术,深入逆向技术。
第5部分
网络验证与各种补丁
课程表如下:(共245课)
第一部分,精简C语言:
001-学习顺序与方法
002-安装与使用Visual Studio 2008
003-编写一个C语言程序
004-变量int
005-变量char
006-变量float double
007-常量define const
008-if else
009-switch case
010-goto
011-for循环
012-while dowhile
013-认识数组
014-字符数组与字符串
015-认识指针与字符串指针
016-认识函数
017-字符串比较函数
018-认识结构体
第二部分,精简汇编语言:
001-介绍(必看)
002-寄存器1
003-寄存器2
004-寄存器3
005-寄存器4
006-寄存器5
007-寄存器6
008-汇编指令-NOP
009-汇编指令-PUSH-POP
010-汇编指令-PUSHAD-POPAD
011-汇编指令-MOV
012-汇编指令-MOVSX-MOVZX
013-汇编指令-LEA-XCHG
014-数学指令-ADD-SUB
015-数学指令-ADC-SBB
016-数学指令-INC-DEC
017-数学指令-MUL-DIV
018-数学指令-IMUL-IDIV
019-数学指令-XADD-NEG
020-逻辑指令-AND-OR-XOR-NOT
021-比较指令-CMP-1
022-比较指令-CMP-2
023-逻辑比较-TEST
024-跳转指令-JMP-JE-JZ-JNE-JNZ
025-跳转指令-JS-JNS-JP-JNP
026-跳转指令-JO-JNO-JB-JA
027-跳转指令-JL
028-CALL-RETN-1
029-CALL-RETN-2
030-循环指令-LOOP-1
031-循环指令-LOOP-2
032-寻址方式
第三部分,逆向分析:
000-我的真心话
001-基础分析-1
002-基础分析-2
003-基础分析-3
004-基础分析-4
005-基础分析-5
006-CC断点-1
007-CC断点-2
008-内存断点-1
009-内存断点-2
010-硬件断点
011-条件断点
012-条件记录断点
013-API断点
014-消息断点-1
015-消息断点-2
016-消息断点-3
017-硬编码寻找序列号-1
018-硬编码寻找序列号-2
019-硬编码寻找序列号-3
020-硬编码寻找序列号-4
021-硬编码寻找序列号-5
022-硬编码寻找序列号-6
023-硬编码寻找序列号-7
024-硬编码寻找序列号-8
025-硬编码寻找序列号-9
026-硬编码寻找序列号-10
027-硬编码寻找序列号-11
028-歪坑CM2.2-寻码与算法
029-歪坑CM2.2-汇编代码比较细节
030-软编码序列号算法分析-1
031-软编码序列号算法分析-2
032-软编码序列号算法分析-3
033-软编码序列号算法分析-4
034-软编码序列号算法分析-5
035-软编码序列号算法分析-6
036-软编码序列号算法分析-7
037-软编码序列号算法分析-8
038-反调试之IsDebuggerPresent-1
039-反调试之IsDebuggerPresent-2
040-反调试之IsDebuggerPresent-3
041-反调试之IsDebuggerPresent-4
042-反调试之检测进程名-1
043-反调试之检测进程名-2
044-反调试之检测进程名-3
045-反调试之检测进程名-4
046-反调试之检测类名与标题名-1
047-反调试之检测类名与标题名-2
048-反调试之检测类名与标题名-3
049-反调试之检测类名与标题名-4
050-反调试之ZwQueryInformationProcess-1
051-反调试之ZwQueryInformationProcess-2
052-反调试之ZwQueryInformationProcess-3
053-反调试之两个标志一个崩溃-1
054-反调试之两个标志一个崩溃-2
055-反调试之综合练习-1
056-反调试之综合练习-2
057-反调试之综合练习-3
058-反调试之综合练习-4
059-反调试之综合练习-5
060-异常处理之内存访问异常
061-异常处理之除零异常
062-异常处理之无效指令与异常处理流程原理-1
063-异常处理之异常处理流程原理-2
064-异常处理之流程补充及SEH作用
065-异常处理之SEH安装详细过程讲解
066-异常处理之异常处理流程实践
067-异常处理之SetUnhandledExceptionFilter与流程总结
068-VB调试之认识VB
069-VB调试之分析NCODE-1
070-VB调试之分析NCODE-2
071-VB调试之分析NCODE-3
072-VB调试之优先创建窗体-1
073-VB调试之优先创建窗体-2
074-VB调试之修改系统DLL-1
075-VB调试之修改系统DLL-2
076-VB调试之修改系统DLL-3
077-VB调试之修改系统DLL-4
078-VB调试之修改系统DLL-5
079-VB调试之PCODE介绍
080-VB调试之识别编译方式
081-VB调试之初次分析PCODE-1
082-VB调试之初次分析PCODE-2
083-VB调试之初次分析PCODE-3
084-VB调试之初次分析PCODE-4
085-VB调试之初次分析PCODE-5
086-VB调试之初次分析PCODE-6
087-VB调试之初次分析PCODE-7
088-VB调试之二次分析PCODE-8
089-VB调试之二次分析PCODE-1
090-VB调试之二次分析PCODE-2
091-VB调试之二次分析PCODE-3
092-VB调试之二次分析PCODE-4
093-VB调试之Variant结构体(变体类型)
094-VB调试之PCODE替换操作码
095-总结
第四部分,脱壳技术:
001-有壳与无壳的区别-1
002-有壳与无壳的区别-2
003-脱壳的基本原理-1
004-脱壳的基本原理-2
005-寻找OEP之SFX功能定位OEP
006-寻找OEP之内存执行定位OEP(内存映像法)
007-寻找OEP之堆栈平衡法定位OEP(ESP定律)
008-寻找OEP之VB程序快速定位OEP
009-寻找OEP之最后一次异常法定位OEP
010-寻找OEP之利用壳常用函数来定位OEP
011-寻找OEP之利用程序第一个函数来定位OEP
012-IAT的填充过程和执行流程与作用-1
013-IAT的填充过程和执行流程与作用-2
014-IAT的填充过程和执行流程与作用-3
015-IAT的填充过程和执行流程与作用-4
016-IAT的填充过程和执行流程与作用-5
017-IAT的填充过程和执行流程与作用-6
018-脱壳并修复IAT-1
019-脱壳并修复IAT-2
020-脱壳并修复IAT-3
021-修复IAT并剔除IAT中的垃圾数据-1
022-修复IAT并剔除IAT中的垃圾数据-2
023-微量级实战之脱壳与修复IAT
024-IAT重定向与其调用执行流程-1
025-IAT重定向与其调用执行流程-2
026-IAT重定向与其调用执行流程-3
027-七种方法修复IAT重定向-1
028-七种方法修复IAT重定向-2
029-七种方法修复IAT重定向-3
030-七种方法修复IAT重定向-4
031-七种方法修复IAT重定向-5
032-七种方法修复IAT重定向-6
033-七种方法修复IAT重定向-7
034-微量级实战之脱壳与修复IAT
035-轻量级实战之脱壳与修复IAT-1
036-轻量级实战之脱壳与修复IAT-2
037-StolenCode-1
038-StolenCode-2
039-StolenCode-3
040-StolenCode-4
041-StolenCode-5
042-修复OllyDBG存在的BUG
043-脱壳脚本的制作过程
044-识别IAT内容真伪
045-认识并修复AntiDump-1
046-认识并修复AntiDump-2
047-编写脚本绕过硬件断点检测到达OEP-1
048-编写脚本绕过硬件断点检测到达OEP-2
049-编写脚本绕过硬件断点检测到达OEP-3
050-编写脚本绕过硬件断点检测到达OEP-4
051-利用Run跟踪记录功能判断并定位StolenCode-1
052-利用Run跟踪记录功能判断并定位StolenCode-2
053-利用Run跟踪记录功能判断并定位StolenCode-3
054-分析IAT重定向并编写脚本修复被重定向的IAT-1
055-分析IAT重定向并编写脚本修复被重定向的IAT-2
056-分析IAT重定向并编写脚本修复被重定向的IAT-3
057-分析IAT重定向并修复AntiDump-1
058-分析IAT重定向并修复AntiDump-2
059-分析IAT重定向并修复AntiDump-3
060-分析IAT重定向并修复AntiDump-4
061-无效PE文件的修复方式
062-即时调试功能的强大用途-1
063-即时调试功能的强大用途-2
064-即时调试功能的强大用途-3
065-AntiAttach的解决方法
066-修正镜像大小的实际意义
067-Antidebug之PID与PPID-1
068-Antidebug之PID与PPID-2
069-Antidebug之PID与PPID-3
070-使用模块快照效验进程模块信息-1
071-使用模块快照效验进程模块信息-2
072-防止双开或多开的互斥体原理-1
073-防止双开或多开的互斥体原理-2
074-防止双开或多开的互斥体原理-3
075-防止双开或多开的互斥体原理-4
076-监视程序调用API的顺序与传参情况-1
077-监视程序调用API的顺序与传参情况-2
078-监视程序调用API的顺序与传参情况-3
079-监视程序调用API的顺序与传参情况-4
080-区段解密与剔除DLL加载-1
081-区段解密与剔除DLL加载-2
082-区段解密与剔除DLL加载-3
第五部分,网络验证与各种补丁:
001-听君一席话【重要】
002-任何网络验证通杀的原理
003-任何网络验证数据加密传输的破解
004-任何网络验证补数据的方法
005-任何网络验证的山寨过程
006-任何网络验证转本地(本地欺骗)的方法
007-给EXE程序打内存补丁+源码分享
008-给带壳DLL打内存补丁+源码分享
009-拖入补丁+源码分享
010-拖拽补丁+源码分享
011-特征码定位替换补丁+源码分享
012-特征码偏移补丁+源码分享
013-APIHOOK补丁的制作
014-内存注册机的制作
015-网络验证山寨与转本地的IP转向工具+源码分享
Shark恒用通俗易懂的方式带你从零开始学会Windows软件逆向分析。
不需要你先学习VIP1,有能力加入VIP,免费教程就不用看了。
不需要你懂英语,也不需要懂编程,更不需要有任何基础!
只需要你有一台属于自己的电脑,即可从零开始学习。
手把手带你学会Windows软件逆向分析!
致新手
这里很多新手都会有一个误区,他们认为自己不需要某些课程,所以不想学习某些课程。例如说IAT重定向,反调试等。他们认为学习这些对他们没有太大帮助,因为他们说他们不需要这个内容。他们只需要绕过软件某个功能的验证。例如绕过登录?绕过注册?但实际上课程中涉及的内容,都有直接关系。登录和注册是软件的一个功能,反调试也是软件的一个功能。我们绕过反调试的思路和方法,也同样可以使用在绕过登录和注册上。所以不要因为这名字不需要,就认为这技术不需要。脱壳技术也是如此,都会对绕过某功能有绝对性的帮助。
是的,你没看错。以上这些内容真的不需要你有任何基础,从零开始带你学会!
还愣着干啥?赶紧加入吧!
啥?还需要再考虑考虑?
今天考虑,明天考虑。
今年考虑,明年考虑。
你的时间都让你自己耽误了!
犹犹豫豫,磨磨唧唧,思来想去,我的天呐……
有兴趣就开干吧!
自己都不给自己一次成功的机会吗?
对自己这么狠吗?