C++内存汇编逆向安全全集
法律聲明:教程不會涉及指定公司的網游測試,不會提供任何游戲的數據或者侵害游戲公司的版本問題。教程目的是數據分析原理和提高安全技術。逆向技術必須按照國家法律來實施。測試的游戲純屬技術研究,禁止非法用途。
木塔老師 QQ:2273545181 技術QQ 1群:550839408 2群:107986236
第1章:底層C和匯編知識(19節基礎知識,從0開始)
學習建議,前言。為什么學習C++ 站在制高點 逆向講解分析,數據分析,注入源碼
開發環境vs2017安裝和搭建
初次逆向分析C++程序
變量逆向分析
運算代碼和xor的匯編分析
sse浮點匯編指令認識
變量與內存指針
數組內存排序
字符串內存排序
結構體排序
寄存器標志位和jmp跳轉
函數逆向分析和4種調用約定
循環語法匯編分析
release版本int 3調試
函數返回值的匯編分析
內聯匯編_asm
循環語句逆向分析
select語句匯編代碼
初識od使用1(公開課)
第2章:x86x64內核讀寫框架(12課)
1.逆向安全課程內容和意義(學習方向)
2.逆向分析第一個游戲
3.內存API函數讀寫游戲數據,新手基礎readprocessmemory和writeprocessmemory
4.內存讀寫命令庫封裝
5.認識CreateToolhelp32Snapshot
6.內存保護頁面屬性修改
7.浮點數據內存讀取庫編寫和注意事項(公開課)
8.內存讀寫和字符編碼知識補充
9.項目代碼簡單移植(公開課)
10.R3層調用內核API之NT函數(直接,簡單粗暴)
11.臨界驅動級別wow64Transition函數讀寫調用,媒介驅動函數讀寫(直接繞過3層檢測的內核函數)
12.X64X86通用驅動讀寫ntwow64,內核通殺32位和64位程序(可以編寫易語言核心庫,使用三國志11,網游x64仙俠世界測試)
第3章:C語言shellcode硬編碼框架(全國唯一成熟框架,支持各種注入甚至驅動注入)(7課)
1.種植call數據來源分析
2.游戲call參數來源和代碼編寫 遠程注入shellcode框架注入,找call技巧??蚣芫帉?#xff0c;數據查找,成熟的shellcode字節集注入。od的認識,數據分析
3.shellcode框架注入call
4.遠線程shellcode注入原理
5.網游走路call分析
6.遠程注入走路call
7.WaitForSingleObject函數
第4章:MFC常用基礎(12節)
1.MFC第一個界面程序(公開課)
2.內存注入庫庫如何移植到MFC
3.format函數控件轉換–人物名字和坐標
4.2D游戲人物跑圖設置
5.MFC控件問題處理
7.人物對話call分析與寫法
8._beginthread自動跑圖線程啟動、暫定和終止
HotKey熱鍵和窗口呼出與隱藏
10.熱鍵2D跑圖線程開啟和停止
11.list control列表框控件使用
12.作業:遍歷游戲信息
第5章:寄生dll注入框架(12節)
1.寄生掛之dll注入
2.NtCreateThreadEx的dll注入框架
3.帶界面dll代碼編寫
4.DebugView工具調試
5.注入掛之內存指針讀寫操控
6.分析寄生掛C語言的危險多層指針
7.內聯_asm方式獲取游戲數據
8.內聯匯編調用call
9.游戲怪物數據分析
10.指針遍歷怪物屬性
11.安全的API遍歷怪物
12.打怪call和自動刷怪
第6部分:深入了解dll和制作內存輔助插件
1.dll原理
2.動態鏈接庫編寫
3.功能輔助編寫
第7部分:定位技術(完整定位框架,最快的Sunday算法特征搜索,支持x86x64)
1.內存定位基地址(公開課)
2.特征碼定位call之跳轉距離計算法
3.定位觸發消息尋路call
4.偏移定位
5.call定位方法之內部定位
第8部分:數據結構分析
初識游戲數據結構
類庫函數封裝
活用條件斷點(重錄)
選中怪物數據
數組遍歷之怪物數據分析
全圖怪物遍歷和勾股定理計算距離
結構體成員對比法
關聯數據分析選中call
冒泡算法排序打怪
代碼優化封裝
11.發散思維方法一:找call技巧
12.發散思維方法一:找call技巧
13.發散思維方法一:找call技巧
14.發散思維方法一:找call技巧
15.發散思維方法一:找call技巧
16.課程補充
17.代碼定位和封裝
18.逆向分析人物屏幕坐標和地圖坐標轉化
19.內存獲取游戲窗口屏幕和怪物距離
20.發散思維方法六:技能ID參數找技能call(補充)
21.分析45°角地圖向量(范圍)之 一 帶界面dll配置
22.分析45°角地圖向量(范圍)之 二 范圍計算
23.線程發包找call
24.二叉樹鏈表數據分析
25.二叉樹代碼編寫
………………………………
第9部分:HOOK技術框架
HOOK技術 之暴力修改代碼邏輯
簡易hook代碼編寫例子
HOOK內部API函數 inlinehook
4.掛鉤函數代碼編寫
5.攔截hook游戲數據1
6.硬編碼hook游戲數據2
7.掛鉤__declspec(naked) 生成純匯編
第10部分:封包協議基礎
1.socket游戲基礎知識
socket攔截和發送
3.編寫高仿wpe工具(技術研究)
4.重發封包攔截喊話實例
5.編寫封包工具
6.深層分析繞過加密call得到明文包
7.明文包深層攔截數據
8.封包解包實例分析
第11部分:射擊類D3D設計游戲數據思路(fps游戲畫圖,透視,上色數據分析)
1.detours框架配置
2.detourHook封裝
3.開發d3d實例和配置
4.D3D黑屏優化1 DrawPrimitive
5.完美黑屏優化2 DrawIndexedPrimitive
6.通過特征碼定位D3D函數入口地址
7.虛表和虛函數
8.D3D9虛表函數的指針獲取
9.透視之模型過濾(delta force)
10.D3D 透視NumVertices等參數篩選
11.D3D 透視模型篩選小工具
12.人物上色
13.持續補充………
第12部分:中控臺部分(課程時間比較長)
多線程講解
界面配置之ini文件加載和保存
執行任務界面和txt文件配置.
中控核心界面
批量啟動程序
插件注冊和使用
常用命令與多開實例
批量登錄多開實例
9. 資源釋放和加密
第13部分:注入技術大集合(源碼教學,藐視各大驅動保護)
驅動級別遠程注入方式
遠程注入注意形式
Shellcode注入方式
鉤子注入方式
劫持注入
PE注入介紹和源碼
APC注入
Eip注入
第14章:x64匯編基礎和逆向
1.x64匯編逆向學習方向
2.配置逆向調試環境
3.數據類型分析
4.x64擴展指令
5.x64函數調用約定
6.堆棧x64分析
7.dbg64分析64位匯編代碼
8.函數分析
8.游戲x64找call分析(實例分析數據)
9.X64位游戲注入call方法1(實例分析數據)
10.安卓模擬器x64位封包攔截和發送(安卓)
贈送:驅動基礎(學期結束贈送的驅動源碼)
驅動環境搭配
調試機制
R0驅動讀寫 秒殺主流的工具的實用
編寫sys程序
調試工具1使用
調試工具2使用
調試工具3使用
總結
以上是生活随笔為你收集整理的C++内存汇编逆向安全全集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CSS基础及常用的一些标签
- 下一篇: unionall mysql_5分钟了解