آموزش مهندسی معکوس: فریدا برای مبتدیان

Reverse Engineering: Frida for Beginners

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مقدمه ای مبتدی برای مهندسی معکوس برنامه های اندروید و ویندوز با استفاده از کیت ابزار فریدا فهرست کردن کتابخانه های فرآیند معکوس کردن برنامه های اندروید Hooking کلاس ها و توابع بررسی و تغییر پارامترهای تابع و مقادیر بازگشتی معکوس کردن برنامه ویندوز توابع فرآیند قلاب کردن اسکن حافظه تزریق فرآیند هک کردن حافظه شناسایی ریشه حذف کردن برنامه ترافیک http و https دور زدن مکانیزم امنیتی اولیه برای برنامه های اندروید و ویندوز شمارش کتابخانه ها و توابع وارداتی و موارد دیگر... پیش نیازها: لپ تاپ کامپیوتر و تلفن اندرویدی بدون روت (اختیاری) جاوا/جاوا اسکریپت پایه مفید است اما اجباری نیست.

Frida یک ابزار ابزار پویا برای توسعه دهندگان، مهندسین معکوس و محققان امنیتی است. این به شما امکان می دهد اسکریپت های خود را به فرآیندهای جعبه سیاه تزریق کنید. هر عملکردی را قلاب کنید، از APIهای رمزنگاری جاسوسی کنید یا کد برنامه خصوصی را ردیابی کنید، بدون نیاز به کد منبع. ویرایش کنید، ذخیره را بزنید و فوراً نتایج را ببینید. همه بدون مراحل کامپایل یا راه اندازی مجدد برنامه. این چاقوی ارتش سوئیس برای تزریق فرآیند برای برنامه های بومی است و یک ابزار ابزار کد پویا محبوب است. این به شما امکان می دهد قطعه هایی از جاوا اسکریپت یا کتابخانه خود را به برنامه های بومی ویندوز و اندروید تزریق کنید. این ابزاری است که برای ردیابی API استفاده می‌کنید.

در پایان این دوره شما قادر خواهید بود:

  1. با نحوه مهندسی معکوس و انجام تزریق فرآیند به برنامه های اندروید و ویندوز آشنا شوید

  2. عملکردها را قلاب کنید و رفتار آن را تغییر دهید

  3. اجرای دور زدن اولیه محدودیت‌های امنیتی در برنامه‌های اندروید و ویندوز

ویژگی های این دوره:

  1. طراحی شده با در نظر گرفتن مبتدیان.

  2. برنامه‌های اندرویدی ساده و کراکم ویندوز برای یادگیری تزریق فرآیند و قلاب کردن عملکرد طراحی شده‌اند

  3. عملی و عملی

  4. فقط با استفاده از ابزارهای رایگان

مناسب برای:

  • دانشجویان مهندسی معکوس و تحلیل بدافزار

  • دانشجویانی که قصد ورود به تجزیه و تحلیل بدافزار و مهندسی معکوس، یا تسترهای نفوذ را به عنوان مسیر شغلی دارند

  • محققان امنیتی

پیش نیاز:

  • رایانه شخصی ویندوز

  • جاوا/جاوا اسکریپت اولیه مفید است اما اجباری نیست

  • ترجیحاً یک تلفن Android (غیر روت) داشته باشید

اکنون ثبت نام کنید و من شما را در داخل می بینم!



سرفصل ها و درس ها

مقدمه Introduction

  • معرفی فریدا Intro to Frida

  • مقدمه ای بر تزریق فریدا Intro to Frida Injection

راه اندازی آزمایشگاه و شبیه ساز اندروید روت شده Setting up lab and rooted android emulator

  • نصب شبیه ساز LD-player Installing LD-player emulator

  • نصب ابزارهای پلت فرم Installing platform tools

  • نصب frida-server بر روی شبیه ساز اندروید Installing frida-server on the android emulator

  • نصب ابزار ایراد و فریدا بر روی کامپیوتر Installing objection and frida tools on the pc

  • ایراد تست و فریدا Testing objection and frida

راه اندازی آزمایشگاه برای گوشی اندرویدی روت نشده Setting up lab for non-rooted android phone

  • نصب ابزارهای ساخت Android-studio Installing Android-studio build-tools

  • نصب apktool Installing the apktool

  • وصله فایل apk هدف با frida-gadget (frida-server) Patching the target apk file with the frida-gadget (frida-server)

  • فعال کردن حالت توسعه دهنده در تلفن اندروید Enabling developer-mode on the android phone

  • نصب فایل Patch-apk روی گوشی اندروید و تست آن Installing the patched-apk file to the android phone and testing it

دیکامپایل کردن فایل های apk Decompiling apk files

  • مهندسی معکوس با استفاده از apktool Reverse engineering using the apktool

  • نصب dex2jar و jd-gui Installing dex2jar and jd-gui

  • دیکامپایل یک فایل apk با استفاده از dex2jar و jd-gui Decompiling an apk file using dex2jar and jd-gui

درک Frida CLI Understanding the Frida CLI

  • درک Frida CLI Understanding the Frida CLI

اسکریپت ساده فریدا hello-world Simple Frida hello-world script

  • اسکریپت ساده فریدا hello-world Simple Frida hello-world script

اسکریپت فریدا برای فهرست کردن کلاس ها Frida script to list classes

  • اسکریپت فریدا برای فهرست کردن کلاس ها Frida script to list classes

اسکریپت های فریدا برای فهرست کردن روش ها و ویژگی ها Frida scripts to list methods and properties

  • اسکریپت های فریدا برای فهرست کردن روش ها و ویژگی ها Frida scripts to list methods and properties

توابع Hooking و دور زدن تشخیص ریشه Hooking functions and bypassing root detection

  • مقدمه ای بر توابع قلاب کردن Intro to hooking functions

  • دیکامپایل apk برای شناسایی تابع هدف به قلاب Decompiling apk to identify target function to hook

  • قلاب کردن توابع و اصلاح آنها Hooking functions and modifying them

پارامترهای تابع دامپینگ Dumping function parameters

  • پارامترهای تابع دامپینگ Dumping function parameters

استفاده مجدد از توابع برنامه در اسکریپت های فریدا و رمزگشایی رمزهای عبور Re-using app functions in Frida scripts and decrypting passwords

  • تجزیه و تحلیل عملکردهای برنامه و ایجاد اسکریپت اسکلت Analyzing app functions and creating skeleton script

  • پیاده سازی توابع برنامه در فریدا و رمزگشایی رمز عبور Implementing app functions in frida and decrypting password

فریدا و ویندوز: لیست کردن ماژول ها Frida and Windows: listing modules

  • فهرست کردن ماژول های ویندوز (کتابخانه های DLL) با استفاده از Frida Listing windows modules (DLL libraries) using Frida

قلاب کردن عملکرد MessageBox ویندوز Hooking windows MessageBox function

  • قلاب کردن عملکرد MessageBox ویندوز Hooking windows MessageBox function

تغییر API MessageBox ویندوز Modifying the windows MessageBox API

  • تغییر API MessageBox ویندوز Modifying the windows MessageBox API

لیست کردن توابع فرآیند ویندوز Listing windows process functions

  • لیست کردن توابع فرآیند ویندوز Listing windows process functions

توابع خواندن فایل Hooking Hooking file reading functions

  • توابع خواندن فایل Hooking Hooking file reading functions

اسکن حافظه و هک کردن Memory scanning and hacking

  • اسکن حافظه و هک کردن Memory scanning and hacking

دروس تکمیلی - هک اخلاقی اندروید Supplementary lessons - Android ethical hacking

  • درس های اضافی در مورد هک اخلاقی اندروید Additional lessons on android ethical hacking

رهگیری ترافیک http Intercepting http traffic

  • نصب Burpsuite Installing Burpsuite

  • تنظیم پروکسی Burpsuite برای شبیه ساز LDplayer Setting Burpsuite proxy for LDplayer emulator

  • نصب اپلیکیشن بانکداری ناامن Installing the Insecure Banking app

رهگیری ترافیک HTTP Intercepting HTTPs traffic

  • نصب گواهی CA burpsuite Installing burpsuite CA cert

  • در حال تغییر پیکربندی امنیت شبکه Modifying network-security-config

  • ایجاد امضای فروشگاه کلید و رهگیری https Creating keystore signing and intercepting https

آسیب پذیری های ذخیره سازی داده های محلی Local data storage vulnerabilities

  • آسیب پذیری های ذخیره سازی داده های محلی Local data storage vulnerabilities

آسیب‌پذیری‌های مؤلفه برنامه صادر شده Exported application component vulnerabilities

  • آسیب‌پذیری‌های مؤلفه برنامه صادر شده Exported application component vulnerabilities

آسیب پذیری ورود ناامن Insecure logging vulnerability

  • آسیب پذیری ورود ناامن Insecure logging vulnerability

دور زدن تشخیص ریشه با استفاده از اعتراض Bypassing root detection using objection

  • دور زدن تشخیص ریشه با استفاده از اعتراض Bypassing root detection using objection

  • اجرای اسکریپت های فریدا پس از دور زدن ریشه اعتراض Running Frida scripts after objection root bypass

منابع برای مطالعه بیشتر Resources for further study

  • سخنرانی پاداش Bonus Lecture

نمایش نظرات

آموزش مهندسی معکوس: فریدا برای مبتدیان
جزییات دوره
5.5 hours
44
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
6,525
4.7 از 5
دارد
دارد
دارد
Paul Chin
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Paul Chin Paul Chin

من یک مدرس دانشگاه نیمه بازنشسته هستم و بیش از 20 سال تجربه در زمینه آموزش رایانه و فناوری اطلاعات دارم. علایق من از معکوس کردن ، کدگذاری تا طراحی گرافیک ، برنامه ها ، توسعه بازی ها ، موسیقی ، سلامتی ، معنویت و رفاه است. در اوقات فراغت من نیز پیانو و صفحه کلید می نوازم. من از آموزش حضوری و آنلاین لذت می برم و همچنین عاشق آموزش و الهام بخشیدن به دیگران برای موفقیت و زندگی در رویاهای خود هستم.