最新动态
科锐的价值观:信言不美,美言不信。善者不辩,辩者不善。知者不博,博者不知。
科锐软件逆向高级班将于2024年11月8号开课,正在招生中! 科锐软件逆向高级工程师高级班将于2024年11月8号开课!现开通了招生通道,欢迎对x86软件安全和Android安全感兴趣的同学报名! 科锐(www.51asm.com)从2007年开始至今,是国内最早从事信息安全实训的企业,毕业学员早已逾千,广泛就业于各安全企业从事技术与技术管理工作,所在公司包括360、奇安信、腾讯、阿里巴巴、猎豹移动、百度、江民、安天、美团、安恒、启明星辰、刀锋互娱、烽火虹旭、长安通信、盛天网络、梆梆安全、任子行、君立华域、深圳爱加密、美亚柏科等。 科锐在致力于信息安全人才培养的同时,也长期为各公司、各国家职能部门提供相关的软件安全服务,已协助国家有关部门破获了多起社会影响力大、涉案金额多并涉及电子证据的案件,如广为传播的计算机病毒、商业纠纷等。 “科技创新,锐意进取”,随着互联网的快速发展,信息安全更是受到了高度重视,可用信息安全人才的缺乏也越发明显,科锐作为安全实训的领军者,在未来也将一如既往的为社会提供更多更好的安全人才! 高级班课程大纲 Ⅲ Arm64汇编,elf格式,逆向,hook, 定制linker Java虚拟机Art 类、字段、方法加载,oat格式,AOT机制,JIT机制,方法执行 安卓加固 一、二、三代壳思路,dump思路 安卓应用分析 Frida,抓包,混淆 项目:java调试器 反汇编,断点,对象查看,单步等 项目:Linux调试器 断点,反汇编,内存查看,单步,等 项目:基于art的java层hook框架 Hook 项目:基于art的综合分析工具 方法trace,方法到dex文件的各种粒度的dump 项目:混淆工具 三种混淆方式和反混淆 内联HOOK的原理及实践,通过内联HOOK,实现对某个API的监控;并将监控信息写文件。 从内存中Dump出指定的程序,并对导入表等进行修复,得到能够正常运行的exe文件. 编写软件,解析PE格式,功能包括但不限于:转换RVA/VA/偏移;解析节信息;解析导入表,导出表,资源表等. 依据所学的PE格式及Windows加载PE文件的知识,利用十六进制编辑器,纯手工写一个exe文件。要求能正常运行并显示欢迎界面. WinDbg的命令窗口,即使短时间刷新了大量文字显示,也不会闪烁。通过调试分析WinDbg,找出其技术核心. 编写三环调试器,要求支持单步,过步,内存断点,反汇编指令,查看/修改内存,记录运行指令等功能. 编写驱动级的任务管理器,要求具有查看进程,线程,窗口信息,对指定进程的内存进行查看与修改等功能. 对软件逆向感兴趣的同学可以联系我们的咨询老师,申请免费试听远程直播课程哦! 科锐QQ交流群:760278680 咨询电话:027-87678580 周老师QQ:3552212760 倪老师QQ:1564396558 武汉科锐,展现每个人的价值... 邀请您继续关注! 想要了解更多,请扫码关注 微信公众号:科锐安全人才圈 科锐逆向官网:www.51asm.com 汇编 16位汇编;32位汇编;64位汇编;OllyDbg调试器的使用;C与汇编的相互调用。 调试器 Windows异常处理框架;Windows系统的调试框架。 PE文件格式 PE文件格式及其在技术对抗中的利用;壳。 逆向 IDA的使用;算术运算及编译器优化;逻辑运算;流程控制语句;字符串操作;对象特征;虚表等汇编语句的识别与还原。 PWN 主要讲解Pwn的分析和利用。 MFC/QT原理 深入了解MFC/QT框架的设计原理。 内核及驱动 异常处理;内核编程入门;内存管理;驱动开发框架;x86处理器中的任务执行与切换;x86处理器中的特权级别切换;内核结构体;Win64内核。 java逆向 Smali语言,dex格式 Ndk逆向
java方法,参数解析,提供java层和ndk层的回调接口项目:API内联HOOK 项目:内存Dump 项目:PE解析软件 项目:手写PE文件 项目:分析WinDbg某功能 项目:自己编写调试器 项目:驱动级的任务管理器 第三阶段重在方法,授人以渔,不重剑招,但重剑意。学习完这个阶段,可以了解C/C++特性的底层机制,可以从有限的时间中推导出各类操作系统、流行框架解决问题的基石。精修此阶段,有望达到“草木竹石,皆可为剑”的高层境界。
Copyright©2007-2023 武汉科锐逆向科技有限公司.
公司地址:武汉市东湖新技术开发区高新二路22号云计算(唐山商会)2号楼27楼2703
鄂ICP备17007538号-1