Windows逆向教程(代号VIP2)目录


三个常见疑问

1,若课程目录看不懂属于正常现象,就像我们上学时新学期开学发新书一样,只看目录就知道里面的所有知识点,那你就可以跳级了。

2,有部分同学在目录中找自己想要学的知识点,找不到就认为没讲到,这完全是大错特错。逻辑和原理都是互通了,不一定标题和你想象的完全一致。

3,我的教程不存在过期过时之说,因为我讲解的是思路和原理。无论什么时候,软件也不可能脱离这些原理。有些人故意误导新手说我教程过时了,我只能说他有意而为之。




课程分为5个部分


第1部分

精简C语言,学习C语言会让你对后期的逆向技术理解更透彻。

第2部分

精简汇编语言,学习汇编语言会让你在分析软件时轻松读懂反编译的汇编代码。

第3部分

逆向分析,正式进入逆向课程。

第4部分

脱壳技术,深入逆向技术。

第5部分

网络验证与各种补丁



课程表如下:(共245课)

第一部分,精简C语言:

001-学习顺序与方法

002-安装与使用Visual Studio 2008

003-编写一个C语言程序

004-变量int

005-变量char

006-变量float double

007-常量define const

008-if else

009-switch case

010-goto

011-for循环

012-while dowhile

013-认识数组

014-字符数组与字符串

015-认识指针与字符串指针

016-认识函数

017-字符串比较函数

018-认识结构体



第二部分,精简汇编语言:

001-介绍(必看)

002-寄存器1

003-寄存器2

004-寄存器3

005-寄存器4

006-寄存器5

007-寄存器6

008-汇编指令-NOP

009-汇编指令-PUSH-POP

010-汇编指令-PUSHAD-POPAD

011-汇编指令-MOV

012-汇编指令-MOVSX-MOVZX

013-汇编指令-LEA-XCHG

014-数学指令-ADD-SUB

015-数学指令-ADC-SBB

016-数学指令-INC-DEC

017-数学指令-MUL-DIV

018-数学指令-IMUL-IDIV

019-数学指令-XADD-NEG

020-逻辑指令-AND-OR-XOR-NOT

021-比较指令-CMP-1

022-比较指令-CMP-2

023-逻辑比较-TEST

024-跳转指令-JMP-JE-JZ-JNE-JNZ

025-跳转指令-JS-JNS-JP-JNP

026-跳转指令-JO-JNO-JB-JA

027-跳转指令-JL

028-CALL-RETN-1

029-CALL-RETN-2

030-循环指令-LOOP-1

031-循环指令-LOOP-2

032-寻址方式



第三部分,逆向分析:

000-我的真心话

001-基础分析-1

002-基础分析-2

003-基础分析-3

004-基础分析-4

005-基础分析-5

006-CC断点-1

007-CC断点-2

008-内存断点-1

009-内存断点-2

010-硬件断点

011-条件断点

012-条件记录断点

013-API断点

014-消息断点-1

015-消息断点-2

016-消息断点-3

017-硬编码寻找序列号-1

018-硬编码寻找序列号-2

019-硬编码寻找序列号-3

020-硬编码寻找序列号-4

021-硬编码寻找序列号-5

022-硬编码寻找序列号-6

023-硬编码寻找序列号-7

024-硬编码寻找序列号-8

025-硬编码寻找序列号-9

026-硬编码寻找序列号-10

027-硬编码寻找序列号-11

028-歪坑CM2.2-寻码与算法

029-歪坑CM2.2-汇编代码比较细节

030-软编码序列号算法分析-1

031-软编码序列号算法分析-2

032-软编码序列号算法分析-3

033-软编码序列号算法分析-4

034-软编码序列号算法分析-5

035-软编码序列号算法分析-6

036-软编码序列号算法分析-7

037-软编码序列号算法分析-8

038-反调试之IsDebuggerPresent-1

039-反调试之IsDebuggerPresent-2

040-反调试之IsDebuggerPresent-3

041-反调试之IsDebuggerPresent-4

042-反调试之检测进程名-1

043-反调试之检测进程名-2

044-反调试之检测进程名-3

045-反调试之检测进程名-4

046-反调试之检测类名与标题名-1

047-反调试之检测类名与标题名-2

048-反调试之检测类名与标题名-3

049-反调试之检测类名与标题名-4

050-反调试之ZwQueryInformationProcess-1

051-反调试之ZwQueryInformationProcess-2

052-反调试之ZwQueryInformationProcess-3

053-反调试之两个标志一个崩溃-1

054-反调试之两个标志一个崩溃-2

055-反调试之综合练习-1

056-反调试之综合练习-2

057-反调试之综合练习-3

058-反调试之综合练习-4

059-反调试之综合练习-5

060-异常处理之内存访问异常

061-异常处理之除零异常

062-异常处理之无效指令与异常处理流程原理-1

063-异常处理之异常处理流程原理-2

064-异常处理之流程补充及SEH作用

065-异常处理之SEH安装详细过程讲解

066-异常处理之异常处理流程实践

067-异常处理之SetUnhandledExceptionFilter与流程总结

068-VB调试之认识VB

069-VB调试之分析NCODE-1

070-VB调试之分析NCODE-2

071-VB调试之分析NCODE-3

072-VB调试之优先创建窗体-1

073-VB调试之优先创建窗体-2

074-VB调试之修改系统DLL-1

075-VB调试之修改系统DLL-2

076-VB调试之修改系统DLL-3

077-VB调试之修改系统DLL-4

078-VB调试之修改系统DLL-5

079-VB调试之PCODE介绍

080-VB调试之识别编译方式

081-VB调试之初次分析PCODE-1

082-VB调试之初次分析PCODE-2

083-VB调试之初次分析PCODE-3

084-VB调试之初次分析PCODE-4

085-VB调试之初次分析PCODE-5

086-VB调试之初次分析PCODE-6

087-VB调试之初次分析PCODE-7

088-VB调试之二次分析PCODE-8

089-VB调试之二次分析PCODE-1

090-VB调试之二次分析PCODE-2

091-VB调试之二次分析PCODE-3

092-VB调试之二次分析PCODE-4

093-VB调试之Variant结构体(变体类型)

094-VB调试之PCODE替换操作码

095-总结



第四部分,脱壳技术:

001-有壳与无壳的区别-1

002-有壳与无壳的区别-2

003-脱壳的基本原理-1

004-脱壳的基本原理-2

005-寻找OEP之SFX功能定位OEP

006-寻找OEP之内存执行定位OEP(内存映像法)

007-寻找OEP之堆栈平衡法定位OEP(ESP定律)

008-寻找OEP之VB程序快速定位OEP

009-寻找OEP之最后一次异常法定位OEP

010-寻找OEP之利用壳常用函数来定位OEP

011-寻找OEP之利用程序第一个函数来定位OEP

012-IAT的填充过程和执行流程与作用-1

013-IAT的填充过程和执行流程与作用-2

014-IAT的填充过程和执行流程与作用-3

015-IAT的填充过程和执行流程与作用-4

016-IAT的填充过程和执行流程与作用-5

017-IAT的填充过程和执行流程与作用-6

018-脱壳并修复IAT-1

019-脱壳并修复IAT-2

020-脱壳并修复IAT-3

021-修复IAT并剔除IAT中的垃圾数据-1

022-修复IAT并剔除IAT中的垃圾数据-2

023-微量级实战之脱壳与修复IAT

024-IAT重定向与其调用执行流程-1

025-IAT重定向与其调用执行流程-2

026-IAT重定向与其调用执行流程-3

027-七种方法修复IAT重定向-1

028-七种方法修复IAT重定向-2

029-七种方法修复IAT重定向-3

030-七种方法修复IAT重定向-4

031-七种方法修复IAT重定向-5

032-七种方法修复IAT重定向-6

033-七种方法修复IAT重定向-7

034-微量级实战之脱壳与修复IAT

035-轻量级实战之脱壳与修复IAT-1

036-轻量级实战之脱壳与修复IAT-2

037-StolenCode-1

038-StolenCode-2

039-StolenCode-3

040-StolenCode-4

041-StolenCode-5

042-修复OllyDBG存在的BUG

043-脱壳脚本的制作过程

044-识别IAT内容真伪

045-认识并修复AntiDump-1

046-认识并修复AntiDump-2

047-编写脚本绕过硬件断点检测到达OEP-1

048-编写脚本绕过硬件断点检测到达OEP-2

049-编写脚本绕过硬件断点检测到达OEP-3

050-编写脚本绕过硬件断点检测到达OEP-4

051-利用Run跟踪记录功能判断并定位StolenCode-1

052-利用Run跟踪记录功能判断并定位StolenCode-2

053-利用Run跟踪记录功能判断并定位StolenCode-3

054-分析IAT重定向并编写脚本修复被重定向的IAT-1

055-分析IAT重定向并编写脚本修复被重定向的IAT-2

056-分析IAT重定向并编写脚本修复被重定向的IAT-3

057-分析IAT重定向并修复AntiDump-1

058-分析IAT重定向并修复AntiDump-2

059-分析IAT重定向并修复AntiDump-3

060-分析IAT重定向并修复AntiDump-4

061-无效PE文件的修复方式

062-即时调试功能的强大用途-1

063-即时调试功能的强大用途-2

064-即时调试功能的强大用途-3

065-AntiAttach的解决方法

066-修正镜像大小的实际意义

067-Antidebug之PID与PPID-1

068-Antidebug之PID与PPID-2

069-Antidebug之PID与PPID-3

070-使用模块快照效验进程模块信息-1

071-使用模块快照效验进程模块信息-2

072-防止双开或多开的互斥体原理-1

073-防止双开或多开的互斥体原理-2

074-防止双开或多开的互斥体原理-3

075-防止双开或多开的互斥体原理-4

076-监视程序调用API的顺序与传参情况-1

077-监视程序调用API的顺序与传参情况-2

078-监视程序调用API的顺序与传参情况-3

079-监视程序调用API的顺序与传参情况-4

080-区段解密与剔除DLL加载-1

081-区段解密与剔除DLL加载-2

082-区段解密与剔除DLL加载-3



第五部分,网络验证与各种补丁:

001-听君一席话【重要】

002-任何网络验证通杀的原理

003-任何网络验证数据加密传输的破解

004-任何网络验证补数据的方法

005-任何网络验证的山寨过程

006-任何网络验证转本地(本地欺骗)的方法

007-给EXE程序打内存补丁+源码分享

008-给带壳DLL打内存补丁+源码分享

009-拖入补丁+源码分享

010-拖拽补丁+源码分享

011-特征码定位替换补丁+源码分享

012-特征码偏移补丁+源码分享

013-APIHOOK补丁的制作

014-内存注册机的制作

015-网络验证山寨与转本地的IP转向工具+源码分享


Shark恒用通俗易懂的方式带你从零开始学会Windows软件逆向分析。
不需要你先学习VIP1,有能力加入VIP,免费教程就不用看了。
不需要你懂英语,也不需要懂编程,更不需要有任何基础!
只需要你有一台属于自己的电脑,即可从零开始学习。
手把手带你学会Windows软件逆向分析!

致新手

这里很多新手都会有一个误区,他们认为自己不需要某些课程,所以不想学习某些课程。例如说IAT重定向,反调试等。他们认为学习这些对他们没有太大帮助,因为他们说他们不需要这个内容。他们只需要绕过软件某个功能的验证。例如绕过登录?绕过注册?但实际上课程中涉及的内容,都有直接关系。登录和注册是软件的一个功能,反调试也是软件的一个功能。我们绕过反调试的思路和方法,也同样可以使用在绕过登录和注册上。所以不要因为这名字不需要,就认为这技术不需要。脱壳技术也是如此,都会对绕过某功能有绝对性的帮助。 是的,你没看错。以上这些内容真的不需要你有任何基础,从零开始带你学会!

还愣着干啥?赶紧加入吧!
啥?还需要再考虑考虑?
今天考虑,明天考虑。
今年考虑,明年考虑。
你的时间都让你自己耽误了!
犹犹豫豫,磨磨唧唧,思来想去,我的天呐……
有兴趣就开干吧!
自己都不给自己一次成功的机会吗?
对自己这么狠吗?

top