0x01 逆向工程资源介绍
这套全面的逆向工程教程涵盖 x86、x64 以及 32 位 ARM 和 64 位架构。如果您是想要学习倒车的新手,或者只是想要修改某些概念的人,那么您来对地方了。作为初学者,这些教程将带您从零到逆向工程的中级基础,这是网络安全领域的每个人都应该具备的技能。如果您在这里只是为了刷新一些概念,您可以方便地使用侧栏查看到目前为止已涵盖的部分。
0x02 逆向工程资源目录
├─ x86 课程
第 1 部分:目标
第 1 部分:目标
第 2 部分:技术
第 3 部分:恶意软件的类型
第 4 部分:x86 程序集介绍
第 5 部分:二进制数系统
第 6 部分:十六进制数系统
第 7 部分:晶体管和存储器
第 8 部分 – 字节、字、双字等…
第 9 部分:x86 基本架构
第 10 部分:通用寄存器
第 11 部分:段寄存器
第 12 部分:指令指针寄存器
第 13 部分:控制寄存器
第 14 部分:标志
第 15 部分:堆栈
第 16 部分:堆
第 17 部分 – 如何安装 Linux
第 18 部分 – vim 文本编辑器
第 19 部分 – 为什么要学习组装
第 20 部分 – 指令代码处理
第 21 部分 – 如何编译程序
第 22 部分 – ASM 程序 1 [移动即时数据]
第 23 部分 – ASM 调试 1 [移动即时数据]
第 24 部分 – ASM 黑客 1 [移动即时数据]
第 25 部分 – ASM 程序 2 [在寄存器之间移动数据]
第 26 部分 – ASM 调试 2 [在寄存器之间移动数据]
第 27 部分 – ASM 黑客攻击 2 [在寄存器之间移动数据]
第 28 部分 – ASM 程序 3 [在内存和寄存器之间移动数据]
第 29 部分 – ASM 调试 3 [在内存和寄存器之间移动数据]
第 30 部分 – ASM Hacking 3 [在内存和寄存器之间移动数据]
第 31 部分 – ASM 程序 4 [在寄存器和内存之间移动数据]
第 32 部分 – ASM 调试 4 [在寄存器和内存之间移动数据]
第 33 部分 – ASM Hacking 4 [在寄存器和内存之间移动数据]
第 34 部分 – ASM 程序 5 [使用寄存器间接寻址]
第 35 部分 – ASM 调试 5 [使用寄存器间接寻址]
第 36 部分 – ASM 黑客 5 [使用寄存器间接寻址]
第 37 部分 – ASM 程序 6 [CMOV 指令]
第 38 部分 – ASM 调试 6 [CMOV 指令]
第 39 部分 – ASM 黑客 6 [CMOV 说明]
第 40 部分 – 结论
│├─ ARM-32 课程 1
第 1 部分——生命的意义
第 2 部分 – 数字系统
第 3 部分 – 二进制加法
第 4 部分 – 二进制减法
第 5 部分 – 字长
第 6 部分 – 寄存器
第 7 部分 – 程序计数器
第 8 部分 – CPSR
第 9 部分 – 链接寄存器
第 10 部分 – 堆栈指针
第 11 部分 – ARM 固件引导过程
第 12 部分 – 冯诺依曼架构
第 13 部分 – 指令管道
第 14 部分 – 添加
第 15 部分 – 调试 ADD
第 16 部分 – 破解 ADD
第 17 部分 – ADD
第 18 部分 – 调试 ADDS
第 19 部分 – 攻击 ADDS
第 20 部分 – ADC
第 21 部分 – 调试 ADC
第 22 部分 – 攻击 ADC
第 23 部分 – SUB
第 24 部分 – 调试 SUB
第 25 部分 – 破解 SUB
│├─ ARM-32 课程 2
第 1 部分 – 生命的意义第 2 部分
第 2 部分 – 数字系统
第 3 部分 – 二进制加法
第 4 部分 – 二进制减法
第 5 部分 – 字长
第 6 部分 – 寄存器
第 7 部分 – 程序计数器
第 8 部分 – CPSR
第 9 部分 – 链接寄存器
第 10 部分 – 堆栈指针
第 11 部分 – 固件引导程序
第 12 部分 – 冯诺依曼架构
第 13 部分 – 指令管道
第 14 部分 – 你好世界
第 15 部分 – 调试 Hello World
第 16 部分 – 破解 Hello World
第 17 部分 – 常量
第 18 部分 – 调试常量
第 19 部分 – 破解常量
第 20 部分 – 字符变量
第 21 部分 – 调试字符变量
第 22 部分 – 破解字符变量
第 23 部分 – 布尔变量
第 24 部分 – 调试布尔变量
第 25 部分 – 破解布尔变量
第 26 部分 – 整数变量
第 27 部分 – 调试整型变量
第 28 部分 – 破解整数变量
第 29 部分 – 浮点变量
第 30 部分 – 调试浮点变量
第 31 部分 – 破解浮点变量
第 32 部分 – 双变量
第 33 部分 – 调试双重变量
第 34 部分 – 破解双重变量
第 35 部分 – SizeOf 运算符
第 36 部分 – 调试 SizeOf 运算符
第 37 部分 – 破解 SizeOf 运算符
第 38 部分 – 预增量运算符
第 39 部分 – 调试预增量运算符
第 40 部分 – 破解预增量运算符
第 41 部分 – 后增量运算符
第 42 部分 – 调试后增量运算符
第 43 部分 – 破解后增量运算符
第 44 部分 – 预减运算符
第 45 部分 – 调试预减运算符
第 46 部分 – 破解预减运算符
第 47 部分 – 后递减运算符
第 48 部分 – 调试后减运算符
第 49 部分 – 破解后递减运算符
│├─ x64 课程
第 1 部分 – 网络革命
第 2 部分 – 晶体管
第 3 部分 – 逻辑门
第 4 部分 – 数字系统
第 5 部分 – 二进制加法
第 6 部分 – 二进制减法
第 7 部分 – 字长
第 8 部分 – 通用架构
第 9 部分 – 调用约定
第 10 部分 – 布尔指令
第 11 部分 – 指针
第 12 部分 – 加载有效地址
第 13 部分 – 数据段
第 14 部分 – SHL 指令
第 15 部分 – SHR 说明
第 16 部分 – ROL 指令
第 17 部分 – ROR 说明
第 18 部分 – 引导扇区基础 [第 1 部分]
第 19 部分 – 引导扇区基础知识 [第 2 部分]
第 20 部分 – 引导扇区基础知识 [第 3 部分]
第 21 部分 – 引导扇区基础知识 [第 4 部分]
第 22 部分 – 引导扇区基础 [第 5 部分]
第 23 部分 – 引导扇区基础 [第 6 部分]
第 24 部分 – 引导扇区基础 [第 7 部分]
第 25 部分 – 引导扇区基础知识 [第 8 部分]
第 26 部分 – 引导扇区基础知识 [第 9 部分]
第 27 部分 – x64 组件 [第 1 部分]
第 28 部分 – x64 组件 [第 2 部分]
第 29 部分 – x64 组件 [第 3 部分]
第 30 部分 – x64 组件 [第 4 部分]
第 31 部分 – x64 组件 [第 5 部分]
第 32 部分 – x64 组件 [第 6 部分]
第 33 部分 – x64 组件 [第 7 部分]
第 34 部分 – x64 C++ 1 代码 [第 1 部分]
第 35 部分 – x64 C++ 2 调试 [第 2 部分]
第 36 部分 – x64 C++ 3 黑客攻击 [第 3 部分]
第 37 部分 – x64 C 和生命的起源
第 38 部分 – x64 网络基础知识
第 39 部分 – 为什么选择 C?
第 40 部分 – 破解 Hello World!
第 41 部分 – 破解变量!
第 42 部分 – 入侵分支!
第 43 部分 – 黑客指针!
│├─ ARM-64 课程
第 1 部分 – 生命的意义
第 2 部分 – 开发设置
第 3 部分 – “Hello World”
第 4 部分 – 调试“Hello World”
第 5 部分 – 破解“Hello World”
第 6 部分 – 基本 I/O
第 7 部分 – 调试基本 I/O
第 8 部分 – 破解基本 I/O
第 9 部分 – 字符原始数据类型
第 10 部分 – 调试字符原始数据类型
第 11 部分 – 破解字符原始数据类型
第 12 部分 – 布尔原始数据类型
第 13 部分 – 调试布尔原始数据类型
第 14 部分 – 破解布尔原始数据类型
第 15 部分 – 浮点基本数据类型
第 16 部分 – 调试浮点基本数据类型
第 17 部分 – 破解浮点原始数据类型
第 18 部分 – 双原语数据类型
第 19 部分 – 调试双基本数据类型
第 20 部分 – 破解双重原始数据类型
│├─ Pico黑客课程
第 1 部分 – 为什么,如何…
第 2 部分 – 你好世界
第 3 部分 – 调试 Hello World
第 4 部分 – 破解 Hello World
第 5 部分 – 字符
第 6 部分 – 调试字符
第 7 部分 – 破解字符
第 8 部分 – 整数
第 9 部分 – 调试 int
第 10 部分 – 破解 int
第 11 部分 – 浮动
第 12 部分 – 调试float
第 13 部分 – 黑客float
第 14 部分 – 双倍
第 15 部分 – 调试双重
第 16 部分 – 黑客双打
第 17 部分 – “绝对权力绝对腐败!”,输入的悲惨故事……
第 18 部分 – “我训练了 800 年的绝地武士!”,输入的力量……
第 19 部分 – 输入
第 20 部分 – 调试输入
0x03 获取方式
另外关注雾晓安全公众号后台回复“漏洞赏金猎人”可免费获取SRC漏洞赏金猎人教程,后台回复“2122”获取。
网络安全攻防WiKi
ID:61345404
欢迎各位师傅通过微信扫描加入网络安全攻防WiKi社区,本社区宗旨以免费共享发展为前提,目前汇聚了17K+从事网络安全研究人员,主要以网络安全攻防技术共享交流,每日分享安全行业最新资讯且交流解答各类技术问题,覆盖网络安全3200+资源,以及岗位内推。
推荐阅读 ●●
// 1
|
// 2
|
// 3
|
// 4
|
“点赞”、“分享”、“在看”、“收藏”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...