课程内容

课程简介

从 INIT_ARRAY 调试、双进程 fork、抓包、Frida 绕过,再到 C++ 标准库结构体还原、内存CRC校验点定位、内核 Hook 信息修改模块编写、虚拟机 VMP 分析……一站式提升逆向实战技能!

 

适合人群

移动安全逆向工程研究人员;移动端爬虫与反爬虫研究人员;   


课程目录

[00] 引言 —— 学习准备工作

[01] 热身 —— INIT_ARRAY 调试方法

[02] 热身 —— fork 双进程调试方法

[03] 热身——Frida 与调试检测绕过

[04] 热身——TCP/UDP 抓包分析 —— tcpdump 抓包

[05] 热身——TCP/UDP 抓包分析 —— frida 抓包

[06] 结构体还原 —— 多级结构体布局恢复理论基础

[07] 结构体还原 —— C++ 标准库逆向与还原方法论+std::string

[08] 结构体还原 —— C++ 标准库逆向与还原 vector 和智能指针

[09] 结构体还原 —— C++ 标准库逆向与还原 map 结构体还原

[10] 结构体还原 —— C++ 标准库逆向与还原 Frida 解析标准库内存

[11] 结构体还原 —— 类与虚表逆向还原

[12] 结构体还原 —— 【实况逆向】复杂结构体逆向还原

[13] 结构体还原 —— 二进制协议结构体逆向 (结构、校验、加密与脚本编写)

[14] 内存校验与 HOOK 检测 —— 内存校验理论基础

[15] 内存校验与 HOOK 检测 —— Hook 点定位

[16] 内存校验与 HOOK 检测 —— 内存校验点定位 ebpf 法

[17] 内存校验与 HOOK 检测 —— 内存校验点定位 Frida 法

[18] 内存校验与 HOOK 检测 —— 内存校验点定位 QBDI Trace 内存插桩法

[19] 内存校验与 HOOK 检测 —— 内存校验点定位特征代码法

[20] 设备指纹 —— 理论基础与概述

[21] 设备指纹 —— eBPF 调试技术

[22] 设备指纹 —— 命令类信息定位、逆向与修改【内核层 Hook方案】

[23] 设备指纹 —— 文件类信息定位、逆向与修改【应用层 hook 方案】

[24] 设备指纹 —— 硬件断点检测原理与逆向

[25] 设备指纹 —— 反序列化协议逆向工程

[26] VMP —— 虚拟机保护理论基础

[27] VMP —— 虚拟机 Trace 分析

[28] VMP —— 虚拟机结构逆向工程

[29] VMP —— 虚拟机解释器逆向工程

[30] VMP —— 虚拟机反汇编引擎编写

[31] VMP —— 虚拟机 Lifter 与伪代码生成