X86软件逆向分析实战(一)

星标
更多
锁贴

X86软件逆向分析实战(一)


百度网盘



001 课程概览
002 如何安装和确定当前软件版本
003 如何确定当前软件的基址
004 如何确定自己的重要信息存放的内存地址
005 用C++编写一个被注入的DLL
006 用易语言编写一个被注入的DLL
007 用C#语言编写一个被注入的DLL
008 用C++编写一个DLL注入器
009 用易语言编写一个DLL注入器
010 用C#语言编写一个DLL注入器
011 脚本多开:一看就想笑的方式
012 调试器多开:Hacker入门级操作
013 关掉Mutex:Hacker进阶操作
014 补丁多开:破解入门操作
015 使用C#读取其他进程内存中的数据
016 一级基址二级基址及其他
017 截图被遮盖、最小化的软件窗口
018 二维码截图与裁剪
019 二维码解码以及编码
020 从内存中读取二维码基址
021 从内存中导出二维码图片
022 从内存中读取PNG图片数据
023 编程关掉Mutex:Hacker高级操作
024 DLL劫持:一个被封印的超强注入技术
025 给软件添加一个可用“热键”“呼出”的“窗口”(C#&C)
026 IDA起步00:探秘WeTool
027 DLL被注入和被卸载(出坑必备)
028 用C#写一个WebServer
029 用C#写一个WebClient
030 寻找创建二维码字符串的汇编代码
031 根据“特征码”查找汇编代码的具体位置
032 C++调用被封装成COM组件的C#1
033 C++调用被封装成COM组件的C#2
034 发送消息CALL的汇编代码段
035 是谁在跟我聊天?
036 调试02:DebugView
037 调试03:对照源码输出调试日志
038 用易语言改变程序执行流程
039 定位创建图片的汇编代码段
040 用易语言改变程序执行流程2
041 调用CALL发送一个文本消息[C语言]
042 改变程序执行流程接收消息
043 如何成功卸载被远程线程注入的DLL
044 如何在C++源代码级别调试被远程线程注入的DLL
045 如何截获软件启动时加载的数据
046 可爱猫(AirCat):一个免费的扩展框架
047 用易语言调用一个CALL
048 IDA起步01:从零开始进行软件分析
049 IDA起步02:删除一个联系人
050 IDA起步03:退出一个聊天室
051 IDA起步04:跳转到登录页面
052 IDA起步05:判断用户是否已经登录
053 IDA起步06:给某人发个文本消息
054 IDA起步07:给某群发个文本消息
055 IDA起步08:给某群发个AT消息
056 IDA起步09:获取某群全部成员ID
057 IDA起步10:发送一个图片消息
058 IDA起步11:发送一个文件
059 IDA起步12:给某群发送一个群公告
060 IDA进阶13:使用IDA直接分析主要文件
061 在易语言中使用etcp(1)
062 在易语言中使用etcp(2)
063 如何编译etcp的c++源码
064 如何在C++中集成etcp
065 如何在C++中调用etcp.dll
066 在C#中调用etcp.dll
067 调试04:强制输出软件的调试信息
068 链表01:链表在内存中的存储形式
069 链表02:寻找链表头
070 链表03:使用C#遍历内存中的群链表
071 链表04:使用C#遍历群里的群成员链表
072 链表05:使用C#遍历内存中的联系人链表
073 链表06:使用C#遍历内存中的全球地区地址中英文对照表
074 链表07:使用C#遍历内存中的当前会话列表
075 查询“开关”设置的位置
076 课程相关话题
077 SQLite数据库01:如何编译SQLite数据库源码
078 SQLite数据库02:找到SQLite数据库句柄
079 SQLite数据库03:执行sqlite_exec、执行数据库回调函数

此帖已被锁定,无法回复
新窗口打开 关闭