首页
论坛
专栏
课程
无名侠
简介:<img src="//www.kanxue.com/view/img/book_tmpl_md/1.png" width="30" hegiht="30" />**课程简介** 本课程主要学习使用Unicorn解决实际问题,比如模拟调用Android的Native库(Jni)、跨平台调用ARM代码、o-llvm 基本块之间的关系分析、去除花指令、以及Unicorn的调试技巧。 <img src="//www.kanxue.com/view/img/book_tmpl_md/4.png" width="30" hegiht="30" />**Q&A** **Q:学习这门课程需要什么样的基础?** A:本课程的大部分代码是Python代码,除此之外,还需要了解一定的C语言及少量的ARM汇编知识 **Q: 本课程有什么用途?** A: 本课程将学习使用Unicorn 跨平台调用Android的Native库。被调用的代码可以有反调试,可以有混淆,可以非常复杂,只要它能在处理器上正常执行,那么我们不需要逆向还原就可以调用它! 本课程还将学习利用Unicorn 解决o-llvm路径分析问题,目前课程开发的o-llvm插件已经能分析大部分Thumb 样本的真实块以及真实块之间的关系,仅剩下自动化Patch功能没有开发,可以根据插件在IDA中的注释,手动Patch,效率极大提高。 **Q: 模拟执行的对象** A: Android Native 库(支持JNI),IOS 动态库(无框架支持) **Q:应用场景** A: Windows & Linux 跨平台调用Android Native 程序、Api监控、病毒分析、获取Code Coverage、加固方案分析、反混淆等。安全防御方面,简化Unicorn,魔改 Unicorn,甚至可以打造一款让逆向工作者感觉云里雾里代码保护器。这里列出的应用场景只是冰山一角! 更多精彩,立即报名吧~ **联系我们:** 课程顾问微信:kanxuecom(备注Unicorn高级逆向咨询) <img src="//www.kanxue.com/view/img/book_tmpl_md/4.png" width="30" hegiht="30" />**温馨提示** 1、每节课时间较长需要耐心观看; 2、本课程侧重底层原理与思路; 3、本课程不含脱壳工具和一键插件;
1298
227
Roger
简介:<img src="//www.kanxue.com/view/img/book_tmpl_md/1.png" width="30" hegiht="30" />**课程简介** 本系列课程名为《Pwn零基础入门教程》,本套课程主要讲解CTF比赛中pwn相关的知识,重点给大家介绍栈溢出相关的漏洞利用技术。还会讲解基础汇编知识、Linux基础命令、函数调用过程、栈帧、Linux程序的保护和突破、ROP大家族(ret2text、ret2shellcode、ret2syscall、ret2Lib)等知识点,本套教程还会教大家如何使用GDB、IDA、objdump、ROPgadget、pwntools等工具,配合详细的视频讲解让大家学习PWN更加容易。 本系列课程的宗旨就是在短时间内带领大家踏入漏洞利用的大门,帮助大家快速成为一名合格的pwn题选手。本套教程通俗易懂,以初学者的角度看待问题,从pwn环境搭建开始,手把手带你逐一击破各种漏洞利用难题,学完本套教程,可以让你称霸菜鸟营,掌控新手区! <img src="//www.kanxue.com/view/img/book_tmpl_md/2.png" width="30" hegiht="30" />**预备知识** (1) 熟悉c/c++编程、要求掌握基础的Linux命令,能读懂x86/x64汇编。 (2)熟悉python语法,至少会使用任意一种调试器,要有基本的调试技能。 (3) 热爱软件逆向技术,对pwn感兴趣,想在CTF比赛中一展身手! <img src="//www.kanxue.com/view/img/book_tmpl_md/3.png" width="30" hegiht="30" />**参考资料** Ubuntu系统官方下载:https://ubuntu.com/download/desktop pwntools官方文档:http://docs.pwntools.com/en/stable/ GDB官方说明以及下载:http://www.gnu.org/software/gdb/ GDB官方使用手册:给大家放在课程附件里了 pwndbg插件官方下载:https://github.com/pwndbg/pwndbg peda插件官方下载:https://github.com/longld/peda
299
1.3k
看雪高研
简介:# 课程表 |日程|*月薪三万计划*| |:-:|:-:| |3月|**《Frida高级逆向》**<br/>- Frida高级API食用方法<br/>- Frida辅助ollvm分析<br/>- Frida辅助非标准算法还原<br/>- 习题与讲解| |4月|**《FART全自动脱壳机》**<br/>- 脱壳组件原理与设计<br/>- 函数粒度主动调用组件原理与设计<br/>- FART辅助VMP还原技巧<br/>- 习题与讲解| |5月|复习与考试| |6月|**《ARM&&C++算法还原原理》**<br/>- thumb&&arm&&arm64<br/>- C++语法与arm实现<br/>- IDA辅助算法还原<br/>- 习题与讲解| |7月|**《彻底搞懂OLLVM》**<br/>- OLLVM开发详解<br/>- OLLVM逆向通用方法<br/>- OLLVM案例集锦<br/>- 习题与讲解| |8月|复习与考试| |9月|**《C++11&&art虚拟机开发》**<br/>- C++11语言特性<br/>- art虚拟机源码分析<br/>- art源码定制开发方法<br/>- 习题与讲解| |10月|**《非标准算法还原》**<br/>- 加解密与算法识别<br/>- IDA trace详解<br/>- 实战案例集锦<br/>- 习题与讲解| |11月|复习与考试| |12月|**《高级调试之VMP》**<br/>- 安卓VMP开发详解<br/>- VMP逆向核心原理<br/>- VMP还原案例集锦<br/>- 习题与讲解| |1月|**《unicorn/unidbg》**<br/>- unicron框架入门<br/>- unidbg食用方法<br/>- 远程调用案例集锦<br/>- 习题与讲解| |2月|复习与考试| > 周一、三、五晚更新视频,周末直播; > 周末的直播时间我们正在协调中,将尽快通知大家; > 暂定以上日程,为保持内容的先进性及与讲师的协调,不排除部分变更或微调的可能性; > 暂定以上内容,为保持内容的先进性及与讲师的协调,不排除部分变更或微调的可能性; # 公告 - 如有未添加班主任微信,请添加进群:vxid:r0ysue - 目前手机和硬盘已发货完毕,请没有收到的尽快联系助教 - 合同、发票、大礼盒等由于疫情暂缓发送,我们将尽快发送 - 大家请好好学习,保持一颗学习技术的心
7999
665
zhenwo
简介:<img src="//www.kanxue.com/view/img/book_tmpl_md/1.png" width="30" hegiht="30" />**课程简介** 本系列课程名为《Windows平台二进制漏洞入门》,在Web漏洞盛行的今天,很多人已经把二进制漏洞遗忘掉了;和web漏洞相比二进制的漏洞的挖掘和利用更是羞涩难懂、枯燥无味、困难重重、产出率低、门槛高。很多人在这条路上走着走着就散了,我也曾经因为种种困难想放弃这条路,最终还是靠当年的那点点信念坚持了下来。 然而,OS的底层由二进制构成,所以二进制的漏洞带来的杀伤性和影响都是巨大的,所以美帝一直在努力收集和购买(二进制)大杀器,如永恒之蓝,目前被勒索软件滥用。 “名利双收抱的美人归”,拥有自己的CVE编号是每个二进制挖掘者的梦想。如果能在安全大会上一举击破windows、mac操作系统或者safari、chrome、edge等软件,名利双收身边也不愁女盆友了。 本系列课程的宗旨就是希望通过短短的几节视频和原理演示带领大家踏入二进制漏洞这个领域,热爱上二进制漏洞。 <img src="//www.kanxue.com/view/img/book_tmpl_md/2.png" width="30" hegiht="30" />**预备知识** (1) 熟悉windows平台c/c++编程、以及掌握Visual Studio(Visual C++)工具的使用 (2) 熟悉win32汇编 (3) 对二进制漏洞挖掘和利用有热心、信心、耐心。 <img src="//www.kanxue.com/view/img/book_tmpl_md/3.png" width="30" hegiht="30" />**参考资料** (1)0day安全:软件漏洞分析技术2(图书) (2)Exploit 编写系列教程专题(一到十一篇已完成) https://bbs.pediy.com/thread-101217.htm (3)现代化Windows漏洞利用程序开发chm合集 https://bbs.pediy.com/thread-207969.htm
50
1.9k
backspray
简介:<img src="//www.kanxue.com/view/img/book_tmpl_md/1.png" width="30" hegiht="30" />**课程简介** 现在的网络在线教学会教你写驱动、写应用层代码、写界面、还会教你玩逆向、以及一些调试技巧。但在安全软件开发领域,却没有教程会教你从实际的项目角度去切入,如何灵活的应用这些知识,最终打造一款安全产品出来。它涵盖了通过对安全趋势感受选择方向,确定后分析威胁(分析大部分样本)归纳其共性后,进而推导出防御思路,单调的防御思路还不足以形成产品,此时需要思考还需添加哪些功能才能使其足够成熟,能够满足基本产品级要求。再对所有功能进行归纳划分,最后产生成熟的架构。再根据架构开始进行驱动、应用层、界面的代码编写,这中间踩过的坑,遇到的坎,我都将一一为大家呈现。看到这里,估计你的心中也有点了然了。 是的,这真的可能是目前网络安全开发领最硬核的在线教程了。那么你准备好了吗? 本课程的前面两章,讲解如何感受与判断当前的安全趋势,如何判断某一种威胁是否具有流行的潜力;如何产生对抗思路;如何产生最终安全产品的技术架构并梳理出核心流程。虽然只有两章,但其实关于设计模式,技术选型的批判与自我批判将贯穿本课程所有章节。 第三章讲解应用层核心服务模块设计与实现,包括与各模块间的互交通讯、握手处理等;也将重点讲解在安全产品通讯设计中,如何抉择哪些通讯需加密,哪些无需,为什么?当然还包括核心服务模块的日常事物的处理等。核心模块是整个产品架构的通讯中枢,乃重中之重,通过学习核心模块设计实现便可掌握整个安全软件的具体运作流程(套路)。为自己将来设计安全软件打个基础。同时也会涉及到逆向工程,讲解当你需要一个功能但手上没有相关代码,并且网络上给出的代码都不成熟的情况下,如何去寻找合适的成熟产品进行逆向。 第四章的重点在于探讨在加密算法的安全性问题。在特定的环境下,原来安全的加密算法可能变得不安全,同样的原来不安全的加密算法也可能变得安全。本节会告诉你如何灵活的去理解并运用。 第五章前十节是讲解驱动基本知识,开发环境搭建、windbg使用(有彩蛋)、编写windbg高级调试脚本、Verifier使用技巧等。然后对内核hook安装与卸载的稳定性进行深入探讨与论证实验(包括了普通hook和inline hook),最后得出第一手结论(说它是第一手是因为目前网络上的资料还没有人给出这样的结论),此过程中深入分析了360对KiFastCallEntry(高频函数)进行hook时分别使用两种模式的原因。前十章能使你的驱动代码稳定性上升到一个新台阶。后面则讲解终结者的sfilter框架,包括如何在驱动中使用各种数据结构:链表、延展树、资源锁、消息传递注意点等等。因为目前网络上的资料,对内核中的各种小花招讲的很多,但是对各种数据结构设计、消息的处理与衔接之类的讲的太少,或者说压根就没讲。而本章会也会重点讲解这一块,因为这才是安全软件稳定性的第一保障! 第六章是探讨面对安全威胁时,如何针对实际情况设计相应的清除思路,然后讲解守护模块在安装时如何启动服务,以及在安装后是如何与服务实现互相守护。 第七章前五节是对SOUI这个界面库进行介绍,并且讲解了布局,系统控件,自定义控件的使用方法。同时也会讲解选择SOUI界面库的原因,这是一个及其简单易用的界面库(比qt之类的简单多了),你只要会点MFC的基本知识就能写个炫酷界面。然后讲解终结者【引导页】的布局设计与源码剖析、【主界面】与【威胁消息回调页面】布局与源码剖析;最后讲多种启动模式的设计与处理,接口的处理等。 第八章讲解安全类软件在编写卸载程序与安装包时的一些注意事项,当然也包括了这两类模块的编写方法。 <img src="//www.kanxue.com/view/img/book_tmpl_md/2.png" width="30" hegiht="30" />**预备知识** 预备知识的最低要求是必须熟练掌握C语言。 什么?你对windows api不熟,没事,我们有源码! 什么?你对内核api不熟,没事,我们有源码! 什么?你对界面编程不熟,没事,我们有源码! 我们不仅有源码,我们还管售后,我们是三人团队,一个日常事务,两个技术售后(包括我)。大家购买课程以后,可以加下这个qq群:698220527【安全软件开发实战】 群主是【铁汉】,QQ号:66854746 看仔细了哈。 我们首先会把源码发你,如果你有学不明白的地方可以在里面提出来,大家互相切磋。 <img src="//www.kanxue.com/view/img/book_tmpl_md/3.png" width="30" hegiht="30" />**注意** 每位学员送一套【勒索软件终结者】源码,可以看着源码跟着课程进行学习! 关键章节都带有课后作业,分为必做题和非必做题。我对必做题也进行了“爱”设计,它可以确保一个事情:如果你做得出来,就代表你一定看懂了整体框架和运作流程。做不出来那一定是没看懂!不会存在看懂了但做不出来,或者做出来了但没看懂的情况。作业的设计,本身也是一种攻防嘛。
3976
2k
ioiojy
简介:本系列课程名为《恶意程序分析与高级对抗技术》,重点给大家介绍各种类型恶意程序的基本分析方法以及针对于某一批类似样本的高级对抗技术,利用高级查杀技术,从而实现对恶意程序的通杀。 为了使大家能够循序渐进地理解相应的技术,本系列课程主要分为四个部分进行讲解。其中的概论篇主要是对课程的一个总体介绍,以及课程中所使用的一些分析工具的简单讲解。 基础篇主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。 在进阶篇里面主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。 高级篇里面主要讲解的是如何对一批类似样本实现通杀,有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。 相信通过本系列课程的学习,不单单能够让大家掌握恶意程序分析的基本技巧,更加能够拓宽大家的思维,让大家知道,反病毒领域的工作,不单单是病毒分析,不单单是特征的提取,其实还有更加广阔的世界是值得我们去探索的,从而在这场没有硝烟的战场中,贡献自己的智慧。 【欢迎大家添加辅导员微信 gqr638,由辅导员拉你入群,和讲师还有其他学员 随时交流!】
799
8.8k
zhenwo
简介:<img src="//www.kanxue.com/view/img/book_tmpl_md/1.png" width="30" hegiht="30" />**课程简介** 本系列课程名为《Windows平台Shellcode高级开发》,主旨打破shellcode开发枯燥、难懂、效率低、门槛高的局面,带领大家打造自己的简单、高效、易懂、易调试、稳定的shllcode开发框架,开发自己的shellcode将不是梦。 本系列课程将带领大家认识shellcode、学习优秀现有shellcode框架原理、打造自己的shellcode开发框架,并将这几年积累的开发上的小技巧、以及排除常见的bug、以及如何快速定位问题等等经验和盘托出。 <img src="//www.kanxue.com/view/img/book_tmpl_md/2.png" width="30" hegiht="30" />**预备知识** (1) 熟悉windows平台c/c++编程、熟悉WindowsAPI编程,以及掌握Visual Studio(Visual C++)工具的使用 (2) 认识(能读懂)windows平台的x86/x64汇编。 <img src="//www.kanxue.com/view/img/book_tmpl_md/3.png" width="30" hegiht="30" />**参考资料** (1)Writing Shellcode with a C Compiler https://nickharbour.wordpress.com/2010/07/01/writing-shellcode-with-a-c-compiler/ (2)PIC_BINDSHELL(github) https://github.com/mattifestation/PIC_Bindshell
20
3.8k
Micropoor
简介:<img src="//www.kanxue.com/view/img/book_tmpl_md/1.png" width="30" hegiht="30" />**讲师说明** 渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写出来。因为文章涉及到敏感的攻击行为,所以好多需要打马赛克,或者是本地以demo的形式表现出来。当这个行业做久了,你也终有一天发现原来事物的本质是如此重要。比如内网渗透的本质是信息搜集。当年某大佬把这条经验传递给我,同样,今天变成老家伙的我,也希望把这条经验传递下去。同时更希望所有读者能更关注自己的身体健康情况。愿读者学有所成,问有所得,静有所思,而私有所惘。 <img src="//www.kanxue.com/view/img/book_tmpl_md/4.png" width="30" hegiht="30" />**常见问题** 1. 本课程为虚拟产品,一经购买,概不退款(讲师特别声明除外); 2. 遇到任何问题,请邮件联系:service@pediy.com; 3. 版权声明:讲者在本产品上发表的全部原创内容(包括但不限于文字、视频、图片等)著作权均归讲师本人所有。未经讲师授权许可,观众用户不得以任何载体或形式使用讲师的内容。
免费
1.3w
君子谬
简介:本套课程主要讲解在Windows系统下的汇编语言以及Windows系统知识。由x86汇编作为主线内容,x64以及16位汇编作为补充内容,学习Windows下的可执行文件的结构。最后利用汇编编写Windows下的shellcode的技术,以及二进制漏洞分析技术,为接下来的安全学习做好铺垫。
免费
2.5w
合作伙伴