最新动态
科锐的价值观:信言不美,美言不信。善者不辩,辩者不善。知者不博,博者不知。
科锐软件逆向高级班将于2024年10月下旬开课,正在招生中! 科锐软件逆向高级工程师高级班将于2024年10月下旬开课!现开通了招生通道,欢迎对x86软件安全和Android安全感兴趣的同学报名! 科锐(www.51asm.com)从2007年开始至今,是国内最早从事信息安全实训的企业,毕业学员早已逾千,广泛就业于各安全企业从事技术与技术管理工作,所在公司包括360、奇安信、腾讯、阿里巴巴、猎豹移动、百度、江民、安天、美团、安恒、启明星辰、刀锋互娱、烽火虹旭、长安通信、盛天网络、梆梆安全、任子行、君立华域、深圳爱加密、美亚柏科等。 科锐在致力于信息安全人才培养的同时,也长期为各公司、各国家职能部门提供相关的软件安全服务,已协助国家有关部门破获了多起社会影响力大、涉案金额多并涉及电子证据的案件,如广为传播的计算机病毒、商业纠纷等。 “科技创新,锐意进取”,随着互联网的快速发展,信息安全更是受到了高度重视,可用信息安全人才的缺乏也越发明显,科锐作为安全实训的领军者,在未来也将一如既往的为社会提供更多更好的安全人才! 高级班课程大纲 Ⅲ 项目: API内联HOOK 项目: 内存Dump 项目: PE解析软件 项目: 手写PE文件 项目: 分析WinDbg某功能 项目: 自己编写调试器 项目: 驱动级的任务管理器 Android项目: 对软件逆向感兴趣的同学可以联系我们的咨询老师,申请免费试听远程直播课程哦! 科锐QQ交流群:760278680 咨询电话:027-87678580 周老师QQ:3552212760 倪老师QQ:1564396558 武汉科锐,展现每个人的价值... 邀请您继续关注! 想要了解更多,请扫码关注 微信公众号:科锐安全人才圈 科锐逆向官网:www.51asm.com 汇编 16位汇编;32位汇编;64位汇编;OllyDbg调试器的使用;C与汇编的相互调用。 调试器 Windows异常处理框架;Windows系统的调试框架。 PE文件格式 PE文件格式及其在技术对抗中的利用;壳。 逆向 IDA的使用;算术运算及编译器优化;逻辑运算;流程控制语句;字符串操作;对象特征;虚表等汇编语句的识别与还原。 PWN 主要讲解Pwn的分析和利用。 MFC/QT原理 深入了解MFC/QT框架的设计原理。 内核及驱动 异常处理;内核编程入门;内存管理;驱动开发框架;x86处理器中的任务执行与切换;x86处理器中的特权级别切换;内核结构体;Win64内核。 文件格式 DEX格式、ELF格式。 安卓汇编 Smali语法、Java逆向、ARM64语法、c++逆向。 安卓软件分析 刷机、调试、反射、Frida和lsposed(HOOK、主动调用)、lsposed原理(工作模式、指纹检测)。 加固 AOSP源码编译、DEX加载流程分析、内存Dump、加壳和脱壳思路、系统打桩。 内联HOOK的原理及实践,通过内联HOOK,实现对某个API的监控;并将监控信息写文件。 从内存中Dump出指定的程序,并对导入表等进行修复,得到能够正常运行的exe文件。 编写软件,解析PE格式,功能包括但不限于:转换RVA / VA /偏移;解析节信息;解析导入表、导出表、资源表等。 依据所学的PE格式及Windows加载PE文件的知识,利用十六进制编辑器,纯手工写一个exe文件。要求能正常运行并显示欢迎界面。 WinDbg的命令窗口,即使短时间刷新了大量文字显示,也不会闪烁。通过调试分析 WinDbg,找出其技术核心。 编写三环调试器,要求支持单步、步过、内存断点、反汇编指令、查看/修改内存、记录运行指令等功能。 编写驱动级的任务管理器,要求具有查看进程、线程、窗口信息,对指定进程的内存进行查看与修改等功能。 Android开发实战 NDK开发实战 格式解析工具 HOOK框架 恶意样本分析 脱壳工具 第三阶段重在方法,授人以渔,不重剑招,但重剑意。学习完这个阶段,可以了解C/C++特性的底层机制,可以从有限的时间中推导出各类操作系统、流行框架解决问题的基石。精修此阶段,有望达到“草木竹石,皆可为剑”的高层境界。
Copyright©2007-2023 武汉科锐逆向科技有限公司.
公司地址:武汉市东湖新技术开发区高新二路22号云计算(唐山商会)2号楼27楼2703
鄂ICP备17007538号-1