آموزش برنامه نویسی اسکریپت x64dbg برای مهندسی معکوس

دانلود x64dbg Script Programming For Reverse Engineering

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: نحوه استفاده از برنامه نویسی xdbg برای خودکارسازی مهندسی معکوس، هک حافظه و مکانیسم های حفاظت تست برنامه نویسی اسکریپت تکنیک های مهندسی معکوس جدیدی که قبلا آموزش داده نشده اند را بیاموزید. بدون باز کردن بسته بندی ارزیابی، تجزیه و تحلیل و آزمایش UPX، اتوماسیون محافظ‌های VMProtect، Enigma و Themida با استفاده از AutoIT با استفاده از AOB (آرایه بایت‌ها) اسکن برای حل مسائل ASLR (تصادفی‌سازی طرح‌بندی فضای آدرس) یافتن مناطق بحرانی با ردیابی رشته‌های ورودی در حافظه با استفاده از الگوریتم Handle Proc برای توقف جستجوی اشکال‌زدایی S حتی اگر وجود ندارد رشته‌های قابل مشاهده ردیابی رشته‌های ورودی در پشته و پارامتر ویندوز برای یافتن منطقه بحرانی فعال کردن دکمه‌های غیرفعال اصلاح جعبه‌های پیام با اسکریپت‌ها و اسکن‌های AOB با استفاده از نشانگرهای دستورالعمل EIP و RIP برای اصلاح کنترل جریان اعتبارسنجی ورودی دو مرحله‌ای کاربر و کنوانسیون فراخوانی x64 خودکار RTU ) برای افزایش سرعت جستجو برای ایجاد مناطق بحرانی Keygens از طریق Scripting Patching Stack Parameters on The Fly و موارد دیگر. . . پیش نیازها: گذراندن دوره های مهندسی معکوس x64dbg آشنا با نحوه استفاده از x64dbg ویندوز کامپیوتر

به "x64dbg اسکریپت برای مهندسی معکوس و هک حافظه" خوش آمدید. این دوره جامع برای دانشجویان جدید و با تجربه در زمینه هک اخلاقی و مهندسی معکوس طراحی شده است. چه دوره های قبلی x64dbg من را گذرانده باشید و چه با اصول اولیه مهندسی معکوس آشنا شده باشید، این دوره با غواصی عمیق در قدرت اسکریپت نویسی xdbg، مهارت های شما را به سطح بالاتری می برد.

در این دوره آموزشی، نحوه خودکارسازی وظایف مهندسی معکوس را با استفاده از برنامه نویسی x64dbg، که یک مهارت حیاتی برای هر محقق امنیتی جدی است، خواهید آموخت. ما با اصول اسکریپت نویسی در x64dbg شروع می کنیم و به تدریج به سمت موضوعات پیشرفته تر می رویم، مانند اصلاح حافظه فرآیند برای تغییر منطق جریان کنترل، وصله حافظه بدون نیاز به باز کردن فایل های اجرایی، و تست حفاظت های بسته بندی پیچیده و مکانیسم های ضد دستکاری. .

این دوره به گونه‌ای طراحی شده است که تجربه عملی را از طریق سناریوها و چالش‌های دنیای واقعی به شما ارائه دهد، و به شما امکان می‌دهد آنچه را که آموخته‌اید در یک زمینه عملی و حل مسئله به کار ببرید. اگر شما فردی هستید که از حل معماها و مواجهه با چالش‌ها لذت می‌برید، این دوره ابزار و دانش لازم برای انجام این کار را در اختیار شما قرار می‌دهد.

در پایان این دوره، شما مهارت هایی را خواهید داشت که فرآیند مهندسی معکوس خود را به طور خودکار انجام دهید و بهبود بخشید و در کار خود کارآمدتر و موثرتر شوید. چه یک محقق امنیتی باشید که به دنبال تقویت مهارت های خود هستید یا فردی که علاقه مند به هک اخلاقی است، این دوره برای شما مناسب است.

به من در "اسکریپت نویسی x64dbg برای مهندسی معکوس و هک حافظه" بپیوندید و از امروز شروع به تسلط بر هنر اسکریپت نویسی در x64dbg کنید!


امروز ثبت نام کنید و من شما را در داخل می بینم!


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • نصب ابزار Installing the tools

  • چرا اسکریپت x64dbg؟ Why x64dbg Scripting?

  • مزایای اضافی اسکریپت نویسی Additional benefits of scripting

  • نصب کد ویژوال استودیو و نوشتن اولین اسکریپت Hello World Installing Visual Studio Code and Writing Your First Hello World Script

  • ایجاد پوشه پروژه های خود و دانلود اولین کرکم Creating Your Projects Folder and Downloading Your First Crackme

  • آزمون مهارت ها و دانش مقدماتی اولیه Quiz on basic introductory skills and knowledge

جعبه ورودی اسناد و دستور x64dbg x64dbg Documentation and Command Input Box

  • جعبه ورودی اسناد و دستور x64dbg x64dbg Documentation and Command Input Box

  • آزمون مستندات x64dbg و کادر ورودی فرمان x64dbg Quiz on x64dbg documentation and x64dbg Command Input Box

MOV و محاسبات ساده MOV and Simple Calculations

  • MOV و محاسبات ساده MOV and Simple Calculations

PUSH و POP PUSH and POP

  • PUSH و POP PUSH and POP

تست و در غیر این صورت انشعاب TEST and if-else branching

  • تست و در غیر این صورت انشعاب TEST and if-else branching

CMP و در غیر این صورت انشعاب CMP and if-else branching

  • CMP و در غیر این صورت انشعاب CMP and if-else branching

Init و Attach کنید Init and Attach

  • Init و Attach کنید Init and Attach

بدوید و سرو کنید Run and serun

  • دویدن و سرون Run and Serun

استوپور sto Stepover

  • گام برداری را متوقف کن sto Stepping over

قدم گذاشتن به Stepping Into

  • وارد مرحله بدون پارامتر شوید Step Into Without Parameters

  • قدم به داخل با پارامترها (گام بازگشتی به داخل) Step Into With Parameters (Recursive Step Into)

استثناهای قورت دادنی پا به پای می گذارند و وارد می شوند (sesto و sesti) Swallow exceptions step over and step into (sesto and sesti)

  • استثناها را با سستو و سستی قورت دهید Swallow exceptions with sesto and sesti

در حال اجرا به RET (rtr) Running to RET (rtr)

  • در حال اجرا به RET (rtr) Running to RET (rtr)

دستورات پرش Skipping Instructions

  • پرش از دستورالعمل ها با استفاده از دستور skip Skipping Instructions using the skip command

InstrUndo InstrUndo

  • نحوه لغو دستورالعمل ها (InstrUndo) How to undo instructions (InstrUndo)

ماژول‌های کاربر و ماژول‌های سیستم، تنظیم BP در تماس‌های API و اجرای کد کاربر User Modules and System Modules, Setting BP on API calls and Run to User Code

  • ماژول‌های کاربر و ماژول‌های سیستم را درک کنید، BP را روی تماس‌های API تنظیم کنید و به کاربر اجرا کنید Understand User Modules and System Modules, Set BP on API calls and Run to User

مرحله تا تماس سیستم Step Until System Call

  • مرحله تا فراخوانی سیستم و استفاده از حلقه ها Step Until System Call and Using Loops

اسکن آدرس پایه و AOB (آرایه بایت). Base Address and AOB (Array of Bytes) Scans

  • آدرس پایه و اسکن AOB Base Address and AOB Scans

وصله پرش با NOPها با استفاده از Memory Patching Patching a Jump with NOPs using Memory Patching

  • وصله کردن حافظه با NOP Patching Memory With NOPs

جستجوی رشته ها در پشته Searching For Strings On The Stack

  • رشته ها را در پشته جستجو کنید Search For Strings On The Stack

جستجوی رشته ها در رجیسترها Searching For Strings In the Registers

  • رشته ها را در رجیسترها جستجو کنید Search For Strings In the Registers

فعال کردن دکمه غیرفعال - قسمت 1 - ردیابی تعداد نقاط شکست Enabling a disabled button - part 1 - tracing breakpoint counts

  • با ردیابی تعداد نقاط شکست، یک دکمه غیرفعال را فعال کنید Enable a disabled button by tracing breakpoint counts

با وصله کردن پارامترهای SetWindowLong با استفاده از اسکریپت، یک دکمه غیرفعال را فعال کنید Enable a disabled button by patching the SetWindowLong parameters using scripts

  • با وصله کردن پارامترهای SetWindowLong با استفاده از اسکریپت، یک دکمه غیرفعال را فعال کنید Enable a disabled button by patching the SetWindowLong parameters using scripts

تغییر جعبه پیام با ردیابی حافظه جایی که پارامترها در ابتدا بارگیری می شوند Modifying MessageBox by Tracing Memory Where Parameters Originally Load

  • تغییر جعبه پیام با ردیابی حافظه جایی که پارامترها در ابتدا بارگیری می شوند Modifying MessageBox by Tracing Memory Where Parameters Originally Load

اصلاح جعبه پیام با اسکریپت ها و اسکن های AoB Modifying MessageBox With Scripts and AoB Scans

  • اصلاح جعبه پیام با اسکریپت ها و اسکن های AoB Modifying MessageBox With Scripts and AoB Scans

ردیابی پشته و ثبت نام برای رشته های ورودی (نام کاربری و رمز عبور) Tracing the Stack and Register for Input Strings (Username and Password)

  • مقدمه ای بر 04-Crypt0sBeginnerCrackMe - تجزیه و تحلیل اولیه Introduction to 04-Crypt0sBeginnerCrackMe - Preliminary Analysis

  • ردیابی رشته های ورودی در پشته و تفاوت بین نمای پشته ESP و EBP Tracing Input Strings On The Stack and Differences Between ESP & EBP stack view

  • ردیابی رشته ورودی رمز عبور در پشته Tracing Password Input String On The Stack

  • ردیابی رشته های ورودی در رجیسترها Tracing Input Strings in Registers

تمرینات مربوط به ردیابی پشته، ثبت نام و وصله به منطق پرش معکوس Exercises on Tracing Stack, Register and Patching to Reverse Jump Logic

  • معرفی whoami crackme و تمرینات ردیابی رشته ورودی در پشته، ثبت نام کنید Intro to whoami crackme and Exercises on Tracing Input String on Stack, Register

  • وصله با NOPs برای معکوس پرش منطق Patching With NOPs to Reverse Jump Logic

ردیابی دستورالعمل های CMP Tracing CMP Instructions

  • ردیابی دستورالعمل های CMP Tracing CMP Instructions

  • وصله با NOP برای معکوس کردن یک منطق پرش Patching with NOP to reverse a jump logic

الگوریتم Handle-Proc و پچ دو در یک برای MessageBox و پرش معکوس Handle-Proc Algorithm and Two-in-one Patch for MessageBox and Reversing Jump

  • جستجوی رشته ورودی پایه برنامه GUI GUI App Basic Input String Search

  • الگوریتم Handle-Proc برای یافتن توابع حیاتی Handle-Proc Algorithm to Find Critical Functions

  • پچ دو در یک برای MessageBox و Reversing Jump Two-in-one Patch for MessageBox and Reversing Jump

تغییرات در الگوریتم Handle-Proc و جستجوی رشته های ورودی UTF-16 Variations on the Handle-Proc Algorithm and Searching For UTF-16 Input Strings

  • مقدمه ای بر کرک می 9 Introduction To CrackMe 9

  • تغییرات در الگوریتم Handle-Proc و رشته های ورودی UTF-16 Variations On The Handle-Proc Algorithm and UTF-16 Input Strings

  • وصله برای تغییر کلید سریال Patching To Change Serial Key

ایجاد Keygen از نتایج جستجوی رشته ورودی Creating Keygen From Results of Search For Input String

  • مقدمه ای بر کیجنتیس Introduction to Keygenthis

  • تغییرات Handle-Proc و جستجوی پشته برای رشته ورودی Handle-Proc Variations and Stack Search For Input String

  • ایجاد یک Keygen از نتایج جستجوی رشته ورودی Creating a Keygen From Results of Search For Input String

تمرین ایجاد Keygen در جایی که جعبه پیام خطا وجود ندارد Exercise on Creating Keygen Where There Are No Error MessageBoxes

  • ایجاد Keygen در جایی که جعبه پیام خطا وجود ندارد Creating Keygen Where There Are No Error MessageBoxes

روش نقطه شکست پیام، جستجوی ثبت EBX و BP در GetDlgItemText Message Breakpoint Method, EBX Register Search and BP on GetDlgItemText

  • مقدمه ای بر Trope Crackme Introduction To Trope Crackme

  • روش نقطه شکست پیام The Message Breakpoint Method

  • ردیابی سریع با جابجایی پرچم ZF Fast Tracing By Toggling The ZF Flag

  • تنظیم Breakpoint در GetDlgItemText API برای یافتن تابع حیاتی Setting Breakpoint On GetDlgItemText API To Find Critical Function

  • خلاصه روش نقطه شکست پیام برای یافتن تابع بحرانی Summary Of The Message Breakpoint Method For Finding The Critical Function

بایت های پویا در AOB و اصلاح EIP برای پرش به خروج Dynamic Bytes in AOB and Modifying EIP To Jump To Exit

  • مقدمه ای بر PatchMe-Revamped Introduction To PatchMe-Revamped

  • اجتناب از بایت های پویا و تغییر EIP برای خروج از برنامه Avoiding Dynamic Bytes and Modifying EIP to Exit App

  • شناسایی بایت های پویا در AOB و جایگزینی آنها با متغیرهای Wildcard Identifying Dynamic Bytes In AOB and Replacing Them With Wildcard Placeholders

اعتبارسنجی ورودی دو مرحله ای و قراردادهای فراخوانی x64 در پنجره پارامتر Two-Step Input Validation and x64 Calling Conventions in Parameter Window

  • فرآیند اعتبار سنجی ورودی دو مرحله ای The two-step input validation process

  • x64 فراخوانی کنوانسیون و پنجره های پارامتر x64 calling convention and parameter windows

35-UPX بسته بندی شده - ماهیگیری برای رمز عبور و وصله 35-UPX packed - fishing for password and patching

  • به دنبال مکانی برای قرار دادن bp در یک برنامه بسته بندی شده هستید Looking for a place to put bp in a packed program

  • استفاده از VirtualProtect برای مکان یابی منطقه بدون بسته بندی برای درج نقطه شکست پس از ورودی Using VirtualProtect to locate unpacked region to insert breakpoint after input

  • استفاده از اسکریپت‌ها و اسکن‌های AOB برای تنظیم نقاط شکست در ناحیه بدون بسته‌بندی Using scripts and AOB scans to set breakpoints in the unpacked region

  • وصله با NOPها برای نشان دادن همیشه پیام خوب Patching with NOPs to always show the Good Message

UPX بسته بندی شده - ماهیگیری برای سریال و پچ UPX packed - fishing for serial and patching

  • استفاده از الگوریتم Handle-Proc برای جستجوی منطقه بحرانی در برنامه UPX Packed Using Handle-Proc Algorithm To Search for Critical Region in UPX Packed Program

  • وصله با JMP برای نشان دادن همیشه پیام خوب Patching with JMP to always show good message

کرک خودکار با استفاده از AutoIt Automated Cracking Using AutoIt

  • مقدمه ای بر flcksr crackme Introduction to flcksr crackme

  • نصب AutoIt Installing AutoIt

  • نصب SciTe Editor Installing SciTe Editor

  • ایجاد یک اسکریپت AutoIt Creating an AutoIt Script

  • جستجوی ثبت چندگانه برای منطقه بحرانی و وصله Multiple register search for critical region and patching

تست VMProtect Testing VMProtect

  • VMProtect اولیه در CrackMe 5 Basic VMProtect on CrackMe 5

  • استفاده از اسکریپت برای وصله حافظه بدون باز کردن بسته بندی VMProtect Using Script To Patch Memory Without Unpacking VMProtect

  • نصب پلاگین Scylla Hide Installing The Scylla Hide Plugin

  • پنهان کردن دیباگر از VMProtect Hiding Debugger From VMProtect

تست EnigmaProtector Testing EnigmaProtector

  • حفاظت پیش فرض Enigma Default Enigma Protection

  • پنهان کردن دیباگر از Enigma و Patching Memory Hiding Debugger From Enigma And Patching Memory

تست محافظ Themida Testing Themida Protector

  • حفاظت پیش فرض Themida Default Themida Protection

  • مخفی کردن Debugger از Themida و Patching Memory Hiding Debugger From Themida And Patching Memory

غیرفعال کردن ASLR Disabling ASLR

  • مقدمه ای بر غیرفعال کردن ASLR Introduction to Disabling ASLR

  • عملی در غیرفعال کردن سیستم و سطح برنامه ASLR Practical on disabling ASLR system and program level

منابع برای مطالعات بیشتر Resources For Further Studies

  • منابع برای مطالعات بیشتر Resources For Further Studies

نمایش نظرات

آموزش برنامه نویسی اسکریپت x64dbg برای مهندسی معکوس
جزییات دوره
10 hours
80
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
86
5 از 5
دارد
دارد
دارد
Paul Chin
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Paul Chin Paul Chin

من یک مدرس دانشگاه نیمه بازنشسته هستم و بیش از 20 سال تجربه در زمینه آموزش رایانه و فناوری اطلاعات دارم. علایق من از معکوس کردن ، کدگذاری تا طراحی گرافیک ، برنامه ها ، توسعه بازی ها ، موسیقی ، سلامتی ، معنویت و رفاه است. در اوقات فراغت من نیز پیانو و صفحه کلید می نوازم. من از آموزش حضوری و آنلاین لذت می برم و همچنین عاشق آموزش و الهام بخشیدن به دیگران برای موفقیت و زندگی در رویاهای خود هستم.