لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش برنامه نویسی اسکریپت x64dbg برای مهندسی معکوس
دانلود x64dbg Script Programming For Reverse Engineering
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
نحوه استفاده از برنامه نویسی xdbg برای خودکارسازی مهندسی معکوس، هک حافظه و مکانیسم های حفاظت تست برنامه نویسی اسکریپت تکنیک های مهندسی معکوس جدیدی که قبلا آموزش داده نشده اند را بیاموزید. بدون باز کردن بسته بندی ارزیابی، تجزیه و تحلیل و آزمایش UPX، اتوماسیون محافظهای VMProtect، Enigma و Themida با استفاده از AutoIT با استفاده از AOB (آرایه بایتها) اسکن برای حل مسائل ASLR (تصادفیسازی طرحبندی فضای آدرس) یافتن مناطق بحرانی با ردیابی رشتههای ورودی در حافظه با استفاده از الگوریتم Handle Proc برای توقف جستجوی اشکالزدایی S حتی اگر وجود ندارد رشتههای قابل مشاهده ردیابی رشتههای ورودی در پشته و پارامتر ویندوز برای یافتن منطقه بحرانی فعال کردن دکمههای غیرفعال اصلاح جعبههای پیام با اسکریپتها و اسکنهای AOB با استفاده از نشانگرهای دستورالعمل EIP و RIP برای اصلاح کنترل جریان اعتبارسنجی ورودی دو مرحلهای کاربر و کنوانسیون فراخوانی x64 خودکار RTU ) برای افزایش سرعت جستجو برای ایجاد مناطق بحرانی Keygens از طریق Scripting Patching Stack Parameters on The Fly و موارد دیگر. . . پیش نیازها: گذراندن دوره های مهندسی معکوس x64dbg آشنا با نحوه استفاده از x64dbg ویندوز کامپیوتر
به "x64dbg اسکریپت برای مهندسی معکوس و هک حافظه" خوش آمدید. این دوره جامع برای دانشجویان جدید و با تجربه در زمینه هک اخلاقی و مهندسی معکوس طراحی شده است. چه دوره های قبلی x64dbg من را گذرانده باشید و چه با اصول اولیه مهندسی معکوس آشنا شده باشید، این دوره با غواصی عمیق در قدرت اسکریپت نویسی xdbg، مهارت های شما را به سطح بالاتری می برد.
در این دوره آموزشی، نحوه خودکارسازی وظایف مهندسی معکوس را با استفاده از برنامه نویسی x64dbg، که یک مهارت حیاتی برای هر محقق امنیتی جدی است، خواهید آموخت. ما با اصول اسکریپت نویسی در x64dbg شروع می کنیم و به تدریج به سمت موضوعات پیشرفته تر می رویم، مانند اصلاح حافظه فرآیند برای تغییر منطق جریان کنترل، وصله حافظه بدون نیاز به باز کردن فایل های اجرایی، و تست حفاظت های بسته بندی پیچیده و مکانیسم های ضد دستکاری. .
این دوره به گونهای طراحی شده است که تجربه عملی را از طریق سناریوها و چالشهای دنیای واقعی به شما ارائه دهد، و به شما امکان میدهد آنچه را که آموختهاید در یک زمینه عملی و حل مسئله به کار ببرید. اگر شما فردی هستید که از حل معماها و مواجهه با چالشها لذت میبرید، این دوره ابزار و دانش لازم برای انجام این کار را در اختیار شما قرار میدهد.
در پایان این دوره، شما مهارت هایی را خواهید داشت که فرآیند مهندسی معکوس خود را به طور خودکار انجام دهید و بهبود بخشید و در کار خود کارآمدتر و موثرتر شوید. چه یک محقق امنیتی باشید که به دنبال تقویت مهارت های خود هستید یا فردی که علاقه مند به هک اخلاقی است، این دوره برای شما مناسب است.
به من در "اسکریپت نویسی x64dbg برای مهندسی معکوس و هک حافظه" بپیوندید و از امروز شروع به تسلط بر هنر اسکریپت نویسی در x64dbg کنید!
امروز ثبت نام کنید و من شما را در داخل می بینم!
سرفصل ها و درس ها
مقدمه
Introduction
مقدمه
Introduction
نصب ابزار
Installing the tools
چرا اسکریپت x64dbg؟
Why x64dbg Scripting?
مزایای اضافی اسکریپت نویسی
Additional benefits of scripting
نصب کد ویژوال استودیو و نوشتن اولین اسکریپت Hello World
Installing Visual Studio Code and Writing Your First Hello World Script
ایجاد پوشه پروژه های خود و دانلود اولین کرکم
Creating Your Projects Folder and Downloading Your First Crackme
آزمون مهارت ها و دانش مقدماتی اولیه
Quiz on basic introductory skills and knowledge
جعبه ورودی اسناد و دستور x64dbg
x64dbg Documentation and Command Input Box
جعبه ورودی اسناد و دستور x64dbg
x64dbg Documentation and Command Input Box
آزمون مستندات x64dbg و کادر ورودی فرمان x64dbg
Quiz on x64dbg documentation and x64dbg Command Input Box
MOV و محاسبات ساده
MOV and Simple Calculations
MOV و محاسبات ساده
MOV and Simple Calculations
PUSH و POP
PUSH and POP
PUSH و POP
PUSH and POP
تست و در غیر این صورت انشعاب
TEST and if-else branching
تست و در غیر این صورت انشعاب
TEST and if-else branching
CMP و در غیر این صورت انشعاب
CMP and if-else branching
CMP و در غیر این صورت انشعاب
CMP and if-else branching
Init و Attach کنید
Init and Attach
Init و Attach کنید
Init and Attach
بدوید و سرو کنید
Run and serun
دویدن و سرون
Run and Serun
استوپور
sto Stepover
گام برداری را متوقف کن
sto Stepping over
قدم گذاشتن به
Stepping Into
وارد مرحله بدون پارامتر شوید
Step Into Without Parameters
قدم به داخل با پارامترها (گام بازگشتی به داخل)
Step Into With Parameters (Recursive Step Into)
استثناهای قورت دادنی پا به پای می گذارند و وارد می شوند (sesto و sesti)
Swallow exceptions step over and step into (sesto and sesti)
استثناها را با سستو و سستی قورت دهید
Swallow exceptions with sesto and sesti
در حال اجرا به RET (rtr)
Running to RET (rtr)
در حال اجرا به RET (rtr)
Running to RET (rtr)
دستورات پرش
Skipping Instructions
پرش از دستورالعمل ها با استفاده از دستور skip
Skipping Instructions using the skip command
InstrUndo
InstrUndo
نحوه لغو دستورالعمل ها (InstrUndo)
How to undo instructions (InstrUndo)
ماژولهای کاربر و ماژولهای سیستم، تنظیم BP در تماسهای API و اجرای کد کاربر
User Modules and System Modules, Setting BP on API calls and Run to User Code
ماژولهای کاربر و ماژولهای سیستم را درک کنید، BP را روی تماسهای API تنظیم کنید و به کاربر اجرا کنید
Understand User Modules and System Modules, Set BP on API calls and Run to User
مرحله تا تماس سیستم
Step Until System Call
مرحله تا فراخوانی سیستم و استفاده از حلقه ها
Step Until System Call and Using Loops
اسکن آدرس پایه و AOB (آرایه بایت).
Base Address and AOB (Array of Bytes) Scans
آدرس پایه و اسکن AOB
Base Address and AOB Scans
وصله پرش با NOPها با استفاده از Memory Patching
Patching a Jump with NOPs using Memory Patching
وصله کردن حافظه با NOP
Patching Memory With NOPs
جستجوی رشته ها در پشته
Searching For Strings On The Stack
رشته ها را در پشته جستجو کنید
Search For Strings On The Stack
جستجوی رشته ها در رجیسترها
Searching For Strings In the Registers
رشته ها را در رجیسترها جستجو کنید
Search For Strings In the Registers
فعال کردن دکمه غیرفعال - قسمت 1 - ردیابی تعداد نقاط شکست
Enabling a disabled button - part 1 - tracing breakpoint counts
با ردیابی تعداد نقاط شکست، یک دکمه غیرفعال را فعال کنید
Enable a disabled button by tracing breakpoint counts
با وصله کردن پارامترهای SetWindowLong با استفاده از اسکریپت، یک دکمه غیرفعال را فعال کنید
Enable a disabled button by patching the SetWindowLong parameters using scripts
با وصله کردن پارامترهای SetWindowLong با استفاده از اسکریپت، یک دکمه غیرفعال را فعال کنید
Enable a disabled button by patching the SetWindowLong parameters using scripts
تغییر جعبه پیام با ردیابی حافظه جایی که پارامترها در ابتدا بارگیری می شوند
Modifying MessageBox by Tracing Memory Where Parameters Originally Load
تغییر جعبه پیام با ردیابی حافظه جایی که پارامترها در ابتدا بارگیری می شوند
Modifying MessageBox by Tracing Memory Where Parameters Originally Load
اصلاح جعبه پیام با اسکریپت ها و اسکن های AoB
Modifying MessageBox With Scripts and AoB Scans
اصلاح جعبه پیام با اسکریپت ها و اسکن های AoB
Modifying MessageBox With Scripts and AoB Scans
ردیابی پشته و ثبت نام برای رشته های ورودی (نام کاربری و رمز عبور)
Tracing the Stack and Register for Input Strings (Username and Password)
مقدمه ای بر 04-Crypt0sBeginnerCrackMe - تجزیه و تحلیل اولیه
Introduction to 04-Crypt0sBeginnerCrackMe - Preliminary Analysis
ردیابی رشته های ورودی در پشته و تفاوت بین نمای پشته ESP و EBP
Tracing Input Strings On The Stack and Differences Between ESP & EBP stack view
ردیابی رشته ورودی رمز عبور در پشته
Tracing Password Input String On The Stack
ردیابی رشته های ورودی در رجیسترها
Tracing Input Strings in Registers
تمرینات مربوط به ردیابی پشته، ثبت نام و وصله به منطق پرش معکوس
Exercises on Tracing Stack, Register and Patching to Reverse Jump Logic
معرفی whoami crackme و تمرینات ردیابی رشته ورودی در پشته، ثبت نام کنید
Intro to whoami crackme and Exercises on Tracing Input String on Stack, Register
وصله با NOPs برای معکوس پرش منطق
Patching With NOPs to Reverse Jump Logic
وصله با NOP برای معکوس کردن یک منطق پرش
Patching with NOP to reverse a jump logic
الگوریتم Handle-Proc و پچ دو در یک برای MessageBox و پرش معکوس
Handle-Proc Algorithm and Two-in-one Patch for MessageBox and Reversing Jump
جستجوی رشته ورودی پایه برنامه GUI
GUI App Basic Input String Search
الگوریتم Handle-Proc برای یافتن توابع حیاتی
Handle-Proc Algorithm to Find Critical Functions
پچ دو در یک برای MessageBox و Reversing Jump
Two-in-one Patch for MessageBox and Reversing Jump
تغییرات در الگوریتم Handle-Proc و جستجوی رشته های ورودی UTF-16
Variations on the Handle-Proc Algorithm and Searching For UTF-16 Input Strings
مقدمه ای بر کرک می 9
Introduction To CrackMe 9
تغییرات در الگوریتم Handle-Proc و رشته های ورودی UTF-16
Variations On The Handle-Proc Algorithm and UTF-16 Input Strings
وصله برای تغییر کلید سریال
Patching To Change Serial Key
ایجاد Keygen از نتایج جستجوی رشته ورودی
Creating Keygen From Results of Search For Input String
مقدمه ای بر کیجنتیس
Introduction to Keygenthis
تغییرات Handle-Proc و جستجوی پشته برای رشته ورودی
Handle-Proc Variations and Stack Search For Input String
ایجاد یک Keygen از نتایج جستجوی رشته ورودی
Creating a Keygen From Results of Search For Input String
تمرین ایجاد Keygen در جایی که جعبه پیام خطا وجود ندارد
Exercise on Creating Keygen Where There Are No Error MessageBoxes
ایجاد Keygen در جایی که جعبه پیام خطا وجود ندارد
Creating Keygen Where There Are No Error MessageBoxes
روش نقطه شکست پیام، جستجوی ثبت EBX و BP در GetDlgItemText
Message Breakpoint Method, EBX Register Search and BP on GetDlgItemText
مقدمه ای بر Trope Crackme
Introduction To Trope Crackme
روش نقطه شکست پیام
The Message Breakpoint Method
ردیابی سریع با جابجایی پرچم ZF
Fast Tracing By Toggling The ZF Flag
تنظیم Breakpoint در GetDlgItemText API برای یافتن تابع حیاتی
Setting Breakpoint On GetDlgItemText API To Find Critical Function
خلاصه روش نقطه شکست پیام برای یافتن تابع بحرانی
Summary Of The Message Breakpoint Method For Finding The Critical Function
بایت های پویا در AOB و اصلاح EIP برای پرش به خروج
Dynamic Bytes in AOB and Modifying EIP To Jump To Exit
مقدمه ای بر PatchMe-Revamped
Introduction To PatchMe-Revamped
اجتناب از بایت های پویا و تغییر EIP برای خروج از برنامه
Avoiding Dynamic Bytes and Modifying EIP to Exit App
شناسایی بایت های پویا در AOB و جایگزینی آنها با متغیرهای Wildcard
Identifying Dynamic Bytes In AOB and Replacing Them With Wildcard Placeholders
اعتبارسنجی ورودی دو مرحله ای و قراردادهای فراخوانی x64 در پنجره پارامتر
Two-Step Input Validation and x64 Calling Conventions in Parameter Window
فرآیند اعتبار سنجی ورودی دو مرحله ای
The two-step input validation process
x64 فراخوانی کنوانسیون و پنجره های پارامتر
x64 calling convention and parameter windows
35-UPX بسته بندی شده - ماهیگیری برای رمز عبور و وصله
35-UPX packed - fishing for password and patching
به دنبال مکانی برای قرار دادن bp در یک برنامه بسته بندی شده هستید
Looking for a place to put bp in a packed program
استفاده از VirtualProtect برای مکان یابی منطقه بدون بسته بندی برای درج نقطه شکست پس از ورودی
Using VirtualProtect to locate unpacked region to insert breakpoint after input
استفاده از اسکریپتها و اسکنهای AOB برای تنظیم نقاط شکست در ناحیه بدون بستهبندی
Using scripts and AOB scans to set breakpoints in the unpacked region
وصله با NOPها برای نشان دادن همیشه پیام خوب
Patching with NOPs to always show the Good Message
UPX بسته بندی شده - ماهیگیری برای سریال و پچ
UPX packed - fishing for serial and patching
استفاده از الگوریتم Handle-Proc برای جستجوی منطقه بحرانی در برنامه UPX Packed
Using Handle-Proc Algorithm To Search for Critical Region in UPX Packed Program
وصله با JMP برای نشان دادن همیشه پیام خوب
Patching with JMP to always show good message
کرک خودکار با استفاده از AutoIt
Automated Cracking Using AutoIt
مقدمه ای بر flcksr crackme
Introduction to flcksr crackme
نصب AutoIt
Installing AutoIt
نصب SciTe Editor
Installing SciTe Editor
ایجاد یک اسکریپت AutoIt
Creating an AutoIt Script
جستجوی ثبت چندگانه برای منطقه بحرانی و وصله
Multiple register search for critical region and patching
تست VMProtect
Testing VMProtect
VMProtect اولیه در CrackMe 5
Basic VMProtect on CrackMe 5
استفاده از اسکریپت برای وصله حافظه بدون باز کردن بسته بندی VMProtect
Using Script To Patch Memory Without Unpacking VMProtect
نصب پلاگین Scylla Hide
Installing The Scylla Hide Plugin
پنهان کردن دیباگر از VMProtect
Hiding Debugger From VMProtect
تست EnigmaProtector
Testing EnigmaProtector
حفاظت پیش فرض Enigma
Default Enigma Protection
پنهان کردن دیباگر از Enigma و Patching Memory
Hiding Debugger From Enigma And Patching Memory
تست محافظ Themida
Testing Themida Protector
حفاظت پیش فرض Themida
Default Themida Protection
مخفی کردن Debugger از Themida و Patching Memory
Hiding Debugger From Themida And Patching Memory
غیرفعال کردن ASLR
Disabling ASLR
مقدمه ای بر غیرفعال کردن ASLR
Introduction to Disabling ASLR
عملی در غیرفعال کردن سیستم و سطح برنامه ASLR
Practical on disabling ASLR system and program level
منابع برای مطالعات بیشتر
Resources For Further Studies
منابع برای مطالعات بیشتر
Resources For Further Studies
من یک مدرس دانشگاه نیمه بازنشسته هستم و بیش از 20 سال تجربه در زمینه آموزش رایانه و فناوری اطلاعات دارم. علایق من از معکوس کردن ، کدگذاری تا طراحی گرافیک ، برنامه ها ، توسعه بازی ها ، موسیقی ، سلامتی ، معنویت و رفاه است. در اوقات فراغت من نیز پیانو و صفحه کلید می نوازم. من از آموزش حضوری و آنلاین لذت می برم و همچنین عاشق آموزش و الهام بخشیدن به دیگران برای موفقیت و زندگی در رویاهای خود هستم.
نمایش نظرات