در اولین دوره از این مجموعه با عنوان Reverse Engineering 1: x64dbg Debugger for Beginners، شما نحوه مهندسی معکوس یک برنامه خط فرمان را یاد گرفتید و یاد گرفتید که چگونه اشکال زدایی و گام به گام و وصله و موارد دیگر را بیاموزید. اکنون در این دوره دوم به یادگیری ادامه خواهید داد. این بار نحوه مهندسی معکوس برنامه های رابط کاربری گرافیکی را یاد خواهیم گرفت. طبق معمول، ما با کرکهایی که برای شما نوشتهام کار خواهیم کرد تا معکوس کردن را تمرین کنید.
آنچه خواهید آموخت:
نحوه جداسازی برنامه ها در کد اسمبلی
تحلیل پویا
تنظیم نقاط شکست و عبور از کد
رفتار برنامه را تغییر دهید
پچ کردن برنامه ها
روش تماس بین مدولار
روش پشته تماس
نقاط شکست سخت افزار
پچ کردن حافظه
وصله کردن مقادیر ثبت EAX
آشنایی با نرم افزار دوره آزمایشی
آشنایی با فرآیند ثبت نرم افزار
از شما متشکرم و شما را در داخل می بینم.
من یک مدرس دانشگاه نیمه بازنشسته هستم و بیش از 20 سال تجربه در زمینه آموزش رایانه و فناوری اطلاعات دارم. علایق من از معکوس کردن ، کدگذاری تا طراحی گرافیک ، برنامه ها ، توسعه بازی ها ، موسیقی ، سلامتی ، معنویت و رفاه است. در اوقات فراغت من نیز پیانو و صفحه کلید می نوازم. من از آموزش حضوری و آنلاین لذت می برم و همچنین عاشق آموزش و الهام بخشیدن به دیگران برای موفقیت و زندگی در رویاهای خود هستم.
Paul Chinمن یک مدرس دانشگاه نیمه بازنشسته هستم و بیش از 20 سال تجربه در زمینه آموزش رایانه و فناوری اطلاعات دارم. علایق من از معکوس کردن ، کدگذاری تا طراحی گرافیک ، برنامه ها ، توسعه بازی ها ، موسیقی ، سلامتی ، معنویت و رفاه است. در اوقات فراغت من نیز پیانو و صفحه کلید می نوازم. من از آموزش حضوری و آنلاین لذت می برم و همچنین عاشق آموزش و الهام بخشیدن به دیگران برای موفقیت و زندگی در رویاهای خود هستم.
نمایش نظرات