[安全攻防进阶篇] 二.如何学好逆向分析、逆向路线推荐及吕布传游戏逆向案例

从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!

接下来我将开启新的安全系列,叫“安全攻防进阶篇”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步,加油~

前文作者带领大家学习了科锐钱林松老师在华中科技大学的分享视频,讲解了什么是逆向分析、逆向分析的典型应用,接着通过OllyDbg工具逆向分析经典的游戏扫雷,再通过Cheat Engine工具复制内存地址获取,实现一个自动扫雷程序。这篇文章将继续普及逆向分析知识,告诉大家如何学好逆向分析,并结合作者经验给出逆向分析的路线推荐,最后给出吕布传游戏逆向案例。话不多说,让我们开始新的征程吧!您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好或侵权的地方,可以联系我删除。基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,也强烈推荐大家去看看钱老师的视频,加油~

作者的github资源:
软件安全:https://github.com/eastmountyxz/Software-Security-Course
其他工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study
Windows-Hacker:https://github.com/eastmountyxz/Windows-Hacker-Exp


声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。(参考文献见后)

前文回顾:
[安全攻防进阶篇] 一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向



一.如何学好软件逆向技能

1.软件逆向前沿

怎么学好软件逆向技能呢?
钱老师说“软件逆向属于搬砖活”。哈哈!的确,任何技术、任何学科方向,都是在你刚开始参与实际工作时,会觉得很好玩,当你做多了之后,就会觉得它是搬砖活。你刚开始接触它,会觉得是技巧,如果你每天都靠这个吃饭,就不再是技巧了。

在逆向分析中,很多人都会去网上学习脱壳之类的教程,会教你在哪个地方下断点,按几下F7、F8、F9后,就到了指定位置然后右键脱壳,这一系列操作是大师多年的经验积累。你可能学会了这个最简答的方案,却不理解具体的原理。第一个提出方案的人他需要走过这个壳各种各样的坑,才会形成这个所谓的技巧,它就是为了节约时间和人力成本,无数次重复工作且不影响质量的解决方案。

这种最优解决方案提供给新人看的时候,他会觉得充满了技巧性或不理解,但大家在学习逆向分析的时候,还是少琢磨技巧,干就对了。市面上会有各种各样的工具,比如脱壳,你需要先去学会写壳,写好壳,才会觉得壳有多么的脆弱,我的程序里到处都有BUG,如果别人触发了程序的某个点,我的壳可能就会被摧毁。同时,还有人会研究反调试,甚至汇编出反调试技巧十几则,你为什么发现不了呢?为什么不能自己总结一个呢?只要你自己写一个调试器,就会出现很多方案。当你写完一个调试器之后,你会发现调试器也很脆弱,一不小心某个样本就会把你的调试器给弄奔溃,那么一旦你找到样本规律,对于你的调试器而言就是一种反调试。所以,如果你只是学习网上别人的脱壳、反调试技巧,这是没用的,你需要去深入实践和理解,然后总结属于自己的技巧。

在这里插入图片描述

对于对抗行业而言,它是没有一点侥幸而言,你能把对手按在地上摩擦,你就算赢了。同样,很多时候我们只看到安全分析人员光鲜的一面,只看到最后几秒钟那个补丁、攻击的厉害,却不知道分析人员已经被这个壳、调试折磨得不行,反复躺坑最终才能解决。所以,对抗考验的是人的任性和基本功。

  • 任性:信念支撑
  • 基本功:写代码、读代码

基本功很重要,网上现在三天学会脱壳、两天学会反调试之类的教程很多,我们需要却是基本功。比如,我们在扫雷逆向分析时,关于OllyDbg的教程也非常多,它们详细讲解每个功能干什么,这些功能其实都可以简略学习,我们需要做的是把下图所示的反汇编窗口的代码搞明白就OK了。 这些自动化工具可能不是很熟悉,只是工作效率慢点;但换个角度,如果OD工具中的每个功能及快捷键你都会用,但是反汇编窗口的代码看不懂,那你不就废了吗?所以,大家的注意力应该放到反汇编窗口。

在这里插入图片描述

同样,对于IDA静态分析也是一个道理,它也有很多的功能,但我们的重点其实还是代码窗口。因为搞安全的人会遇到很多资料,归纳学习总结是必备的技能(通过训练是可以培养出来的),它能帮助你快速的找到重点。所以,技巧不是决定性因素,逆向分析人员真正拼的是基本功。

在这里插入图片描述

那么,如何学好编程语言或逆向分析呢?
不要这样学习:

  • 只看书,不上机
  • 只运行,不调试
  • 只做课后练习,不做工程项目

应该这样学习:

  • 多敲代码,重要实战
  • 程序不是写出来的,是调出来的
  • 根据自己的兴趣或者市场的需要多做一些有一定规模的项目

逆向分析底层推荐的三门课程:

  • 数据结构
  • 操作系统
  • 编译原理:逆向的理论知识课程,想要逆向反汇编,还原成高级代码,就需要对编译器有一定了解,否则只能去看别人公布的技巧。

比如《操作系统》课程,你能不能做一个小型的操作系统出来呢?《编译原理》你能不能找到开源的编译器看看词法分析、语法分析的源代码,写点注释呢?2000年之前钱老师是玩黑客工具的,但后来发现学不到本质,学的都是技巧,而技巧是有时效性的,所以想学好还得研究其本质,并且逆向分析底层的知识很少更新,而上层技术更新较快。

在这里插入图片描述



2.逆向技能学习路线

在校可以做哪些项目准备呢?

  • 关注网络社区,参与技术讨论,推荐看雪论坛
  • 搜索安全公司招聘信息,了解技能要求(逆向技能表)
  • 针对性开发实际项目

科锐逆向公司在看雪分享的逆向资料推荐大家去学习下。

  • 逆向并公开Ollydbg的原理
  • 逆向并公开xp版CreateProcess的原理及流程分析
  • 逆向并公开Win7 x64版CreateProcess的原理及流程分析
  • 逆向并公开xp版ReadProcessMemory原理及流程分析

逆向工程技能树
下面给出软件逆向工程的技能表,包括提前知识、基础技能、开发技能、逆向技能、学习书单和实践项目。

在这里插入图片描述

(1) 基础技能
包括汇编语言、C语言、C++语言、数据结构,至少得学一个低级语言和高级语言,然后会一个面向对象语言,重点是数据结构。

在这里插入图片描述

(2) 开发技能
逆向分析需要懂开发,开发至少需要了解一个操作系统平台的编程,可以选择Windows或Linux,如Windows SDK编程;然后至少了解一种框架(Java框架、微软MFC等)。同时,需要懂网络编程(Socket、TCP、HTTP等),有空可以了解下设计模式,学习设计模式前需要有项目经验,因为阅读大型项目代码时会遇到。然后,数据库是必须要学习的技能,非常重要。

在数据库学习中,大家应该好好学习下数据关系理论(范式、集合等),而大家可能更关注后面的SQL语句。为什么呢?因为语句是可能变化的(如Neo4j和MySQL不同),而关系理论一直在那里。同时,我们的操作系统也可以理解为一个专用型数据库,它的职责是管理和分配硬件资源的。比如,我们的系统有50个以上进程在跑,一个32位进程的理论地址空间假设是2G,这就需要100G的内存,那怎么解决这个问题呢?通过数据关系可以解决。微软的操作系统都用到了数据关系,都会建表和主外键,从而避免空间的无故或重复占用。

在这里插入图片描述

(3) 逆向技能
逆向技能比较偏实战,Windows逆向包括OllyDbg、PE文件格式、IDA使用、Windows内核驱动开发(核心操作系统),Android逆向包括BakSmail、DEX文件格式、Linux内核、NIX操作等。

在这里插入图片描述

(4) 学习书单
主要推荐编程语言开发、数学基础、数学结构与算法、操作系统、编译原理、软件分析、、工具及参考手册等书籍。数学基础也非常重要,但我们逆向以应用为主,数学简单了解就好。

在这里插入图片描述

这里推荐《计算机程序设计艺术》,大师高德纳写的,其中TeX也是他发明的。高德纳在写书时发现现有的计算机排版软件效果太差,破坏了这套书的美感,所以辍笔10年专研排版美学打造了TeX系统,也设计了METAFONT字体设计系统,开发完TeX后才把这本书的四卷写完,这种精神非常值得大家学习!同时,《Windows内核情景分析》《现代编译原理》《软件调试》《加密与解密》等都不错。

在这里插入图片描述

(5) 实践项目
这里给出一些推荐的开发项目和逆向项目供大家学习,感觉难度都不小!由于作者开发类的项目很多都做过,所以后面只会详细讲解一个远控软件的实现过程,更多是系统学习和分享逆向项目。远控软件对我们分析木马有帮助,CAD软件能帮助我们分析C++程序,调试器能辅助反调试,PE分析工具帮助对PE文件格式的理解,逆向项目更是直观地提升逆向分析能力。

下面是推荐的一些项目,以及作者的完成情况,这些年确实学得很杂,o(╥﹏╥)o

  • 编写一个小游戏,如俄罗斯放、五子棋、贪吃蛇、坦克(2012年大二完成《坠梦》等多款游戏)
  • 编写一个远控软件,支持PC、Android(2014年大四毕设已完成)
  • 编写一个CAD,支持图形编辑、图像变换、存储 (2013年大三图形学课完成、2015年完成Android端)
  • 编写一个调试器
  • 编写一个小型操作系统(2013年大三小学期C++实现U盘操作系统)
  • 编写一个任务管理器,可以对进程、线程等程序活动进行监控(2014年大四毕设已完成)
  • 编写一个网络聊天室,支持多人聊天(2015年研一Python实现)
  • 编写一个PE分析工具
  • 做一个针对Windows扫雷的作弊程序(2020年博一完成)
  • 分析一个RPG游戏存档并写程序修改存档(2013年大三完成《仙剑1》存档器)
  • 通过注入方法,为Windows计算机添加一个菜单程序选项
  • 通过注入内联钩子,实现对指定程序API监控
  • 详细逆向分析一个典型的病毒和机理(2020完成年WannaCry蠕虫分析)
  • 不用编译器,只借助十六进制编译器,可以手写一个编译器
  • 从内存中durmp出某应用程序并修复导入表等消息
  • 尝试PJ看雪论坛Crakeme模块的各Crakeme习题(2019年正在进行中)
  • 结合安全机理找到安全漏洞并提交CVE漏洞报告

在这里插入图片描述



二.安全系列书籍及攻击推荐

作为安全初学者,我结合自己和小伙伴们的经验,简单给大家推荐下网络安全、系统安全和人工智能三个方向的书籍,以及相关技术工具,希望大家喜欢!

首先推荐如下书籍,这些都是我读过或正在学习的,都还不错。

  • 网络安全
    《白帽子讲web安全》《Web前端黑客技术揭秘》《XSS跨站脚本攻击剖析与防御》《Web攻防业务安全实战指南》《内网安全攻防渗透测试实战指南》《安全之路Web渗透技术及实战案例解析》《黑客攻防技术宝典浏览器实战篇》《网络攻防实战研究漏洞利用与提权》《CTF训练营》等。
  • 系统安全
    《加密与解密》《恶意代码分析实战》《Windows黑客编程技术详解》《逆向工程权威指南》《软件安全》《windows高级编程》《Windows PE 权威指南》《IDA pro 权威指南》《Android软件安全与逆向分析》《C++反汇编与逆向分析技术揭秘》《0day安全:软件漏洞分析技术》等。
  • 人工智能
    推荐 《机器学习》《深度学习》《统计学习方法》《Malware Data Science》 等。

下图是作者的一些书籍,感觉还挺多的,建议大家一定结合实战进行阅读,坚持就是胜利。

在这里插入图片描述


常见安全网站及论坛:

  • 看雪https://bbs.pediy.com/
    看雪论坛是个软件安全技术交流场所,为安全技术爱好者提供一个技术交流平台和资源。
  • freebufhttps://www.freebuf.com/
    国内关注度最高的全球互联网安全媒体平台,爱好者们交流与分享安全技术的社区。
  • 吾爱PJhttps://www.52pojie.cn/
    吾爱PJ论坛是致力于软件安全与病毒分析的非营利性技术论坛。
  • i春秋https://www.ichunqiu.com/
    由国内网络安全机构永信至诚打造的信息安全在线教育平台,非常多的在线网络安全资源。
  • 安全客https://www.anquanke.com
    提供权威信息发布的漏洞信息,发布安全资讯,分享安全知识和精彩的安全活动直播。
  • 先知社区https://xz.aliyun.com/
    一个开放型技术平台,包括非常优秀的安全技术文章。
  • Bilibili网站https://www.bilibili.com/
    B站真的提供了非常多的各类学习资源,去B站学习安全课程真是不错的选择。
  • CSDN网站https://blog.csdn.net/Eastmount
    全国最大的编程社区,可惜安全文章比较少,但上面有正在进步的我,哈哈!更重要也有很多不错的安全分享,比如冰河、谢公子等,作者谋篇文章会详细总结CSDN的那些白帽子。
  • 微信公众号
    微信公众号也提供了非常便捷的安全学习环境,包括很多安全资源,推荐安全+、Gcow、谢公子、看雪、渗透云等公众号。
  • 安全牛https://www.aqniu.com/
  • 安全内参https://www.secrss.com/
  • 绿盟http://www.nsfocus.com.cn/
  • 阿里聚安全https://xlab.tencent.com/cn/

网络安全常用工具推荐如下,其中加粗字体是作者学习或使用过的优秀工具。

  • Fiddler(网络漏洞扫描器)
  • Burpsuite(网络漏洞扫描器)
  • NMap(端口扫描器)
  • Nessus(漏洞扫描程序)
  • Wireshark(手动分析包工具)
  • SQLMAP(渗透测试工具)
  • Metasploit(漏洞监测工具)
  • Cobalt Strike(渗透测试框架)
  • Hydra(密码破J工具)
  • Acunetix(网络漏洞扫描软件)
  • pangolin(SQL注入测试工具)
  • Ettercap(中间人攻击工具)
  • Maltego(取证工具)
  • OWASP Zed(攻击代理工具)
  • Caidao(网站渗透工具)
  • 中国蚁剑(网站渗透工具)
  • 冰蝎Behinder(网站渗透工具)

系统安全分析常用工具推荐如下:

  • OllyDbg(动态分析工具 倚天剑)
  • IDA Pro(静态分析工具 屠龙刀)
  • Windbg(微软内核级调试工具)
  • PEiD(查壳工具)
  • Cuckoo sandbox(开源沙箱系统)
  • PEView(PE文件查看工具)
  • 010Editor(二进制分析)
  • Process Monitor(Windows监视工具)
  • Process Explorer(文件进程查看器)
  • Cheat Engine(内存修改编辑工具)
  • Outpost Firewall(共享软件)
  • hex editor(十六进制编辑工具)
  • Ubertooth(蓝牙嗅探工具)
  • 汇编语言编译器

下面分享2019年看雪安全峰会关于攻击检测和对抗的常见技术。

在这里插入图片描述

在这里插入图片描述



三.吕布传游戏逆向分析

下面以老游戏《新吕布传》为例,这是非常老的一款游戏。

在这里插入图片描述

在这里插入图片描述

我们在玩这个游戏的时候会遇到一个问题,就是NPC说话太慢,在不断地过剧情,我们想逆向分析让它迅速完成对话,加快我们游戏的进程。

在这里插入图片描述


第一步,通过OllyDbg软件打开吕布传游戏“Ekd5.exe”。

在这里插入图片描述

第二,右键点击“查找”,选择“当前模块中的名称”查看该游戏打开了哪些函数。

在这里插入图片描述

返回界面如下图所示,包括该游戏需要调用的各种函数,并且猜测各种函数的应用场合。

在这里插入图片描述

第三步,发现两个异常函数。
作者在游戏中设置两个钩子函数做什么呢?难道想检测我们的键盘吗?

  • UnhookWindowsHookEx:卸载钩子消息函数
  • SetWindowsHookExA:安装钩子消息函数

PS:这些分析经验需要我们不断地实践来总结,这是一个大量反复训练的过程,目前作者也还在学习的过程,一起加油!

在这里插入图片描述

第四步,选中该函数右键点击“在每个参考上设置断点”。

在这里插入图片描述

可以看到已经设置了两个断点。

在这里插入图片描述

第五步,运行程序或双击断点可以进入反汇编窗口具体位置,可以看到它是一个键盘钩子,并且回调函数为0x0040D307。

  • Hookproc Ekd5.0040D307
  • HookType WH_KEYBOARD
  • CALL SetWindowsHookExA

在这里插入图片描述

第六步,双击回调函数那行,复制地址40D307,输入Ctrl+G跟随到指定位置。

在这里插入图片描述

在这里插入图片描述

第七步,再跳转的地址0x0040D307位置按下F2,增加新的断点。

在这里插入图片描述

第八步,按下F9运行程序,并进入对话界面。

在这里插入图片描述

第九步,按下某个按键,我们来详细分析这段汇编代码。

在这里插入图片描述

作者按下的是数字“9”,其输出结果存储在EAX寄存器中,对应的十六进制为0x39,然后它会检测我按键的ASCII码是否等于0x20(空格)。

  • CMP EAX, 20

在这里插入图片描述

第十步,给该位置0x0040D32A下个断点,继续运行和分析代码。
当输入空格相等后,它会比较一个全局变量的值是否为0,然后进入新的CALL。

  • CMP ptr [500E0C], 0
  • CALL Ekd5.00406A33

在这里插入图片描述

运行代码进入CALL函数,然后去到0x00406A33位置,如下图所示,发现它开启了一个线程。我们接着需要定位到线程的处理函数。

  • CreateThread
  • PUSH Ekd4.00406A7F

在这里插入图片描述

第十一步,按下Ctrl+G跟随到0x00406A7F位置,接着分析汇编代码。

在这里插入图片描述

给该位置下个断点,然后分析该函数内容。发现它首先比较状态,如果状态为0就设置个WM_LBUTTONDOWN消息,即点击鼠标。

  • Message = WM_LBUTTONDOWN
  • Message = WM_LBUTTONUP

在这里插入图片描述

然后间隔一个Sleep函数,时间为100毫秒,接着又设置一个UP消息,相当于左键按下后又弹起来了。

在这里插入图片描述

写到这里,我们发现空格的效果就是反复按下鼠标左键又弹起右键,原来该游戏已经自带了过场景的功能,就是按下“空格”,哈哈!但是该游戏的说明书并没有讲述这个按键的情况,相当于一个隐藏功能,这里大家也可以进一步修改制作游戏辅助器。这里主要是带领大家来学习下游戏逆向的过程,尤其是OD工具的基础用法。

在这里插入图片描述

总之,如果你喜欢逆向分析,会非常有意思,包括玩游戏也会从另一个角度思考;但如果你不喜欢逆向,千万别进这个行业,每天逆向代码看到想吐,可以换个喜欢的行业,因为逆向分析工作就是每天泡在代码堆里。



四.总结

写到这里,这篇文章就介绍完毕,希望对您有所帮助,最后进行简单的总结下。

  • 一.如何学好软件逆向技能
    1.软件逆向前沿
    2.逆向技能学习路线
  • 二.安全系列书籍及攻击推荐
  • 三.吕布传游戏逆向分析

学安全一年,认识了很多安全大佬和朋友,希望大家一起进步。这篇文章中如果存在一些不足,还请海涵。作者作为网络安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,深知自己很菜,得努力前行。

在这里插入图片描述

《珈国情》
明月千里两相思,
清风缕缕寄离愁。
燕归珞珈花已谢,
情满景逸映深秋。

最感恩的永远是家人的支持,知道为啥而来,知道要做啥,知道努力才能回去。夜已深,虽然笨,但还得奋斗。

(By:Eastmount 2020-07-29 星期一 晚上9点写于武汉 http://blog.csdn.net/eastmount/ )



2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的算法实现。娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,真诚邀请您的关注!谢谢。

参考文献:
真心推荐大家好好看看这些视频和文章,感恩这些大佬!前非常推荐钱老师的视频,感谢华科。
[1] 科锐逆向的钱林松老师受华中科技大学邀请- “逆向分析计算引导”
[2] [网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[3] [网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
[4] Eastmount网络安全自学篇系列-100篇


<p> 现在的网络在线教学会教你写驱动、写应用层代码、写界面、还会教你玩逆向、以及一些调试技巧。但在安全软件开发领域,却没有教程会教你从实际的项目角度去切入,如何灵活的应用这些知识,最终打造一款安全产品出来。它涵盖了通过对安全趋势感受选择方向,确定后分析威胁(分析大部分样本)归纳其共性后,进而推导出防御思路,单调的防御思路还不足以形成产品,此时需要思考还需添加哪些功能才能使其足够成熟,能够满足基本产品级要求。再对所有功能进行归纳划分,最后产生成熟的架构。再根据架构开始进行驱动、应用层、界面的代码编写,这中间踩过的坑,遇到的坎,我都将一一为大家呈现。看到这里,估计你的心中也有点了然了。<br /> 是的,这真的可能是目前网络安全开发领最硬核的在线教程了。那么你准备好了吗?<br /> <br /> 本课程的前面两章,讲解如何感受与判断当前的安全趋势,如何判断某一种威胁是否具有流行的潜力;如何产生对抗思路;如何产生最终安全产品的技术架构并梳理出核心流程。虽然只有两章,但其实关于设计模式,技术选型的批判与自我批判将贯穿本课程所有章节。<br /> <br /> 第三章讲解应用层核心服务模块设计与实现,包括与各模块间的互交通讯、握手处理等;也将重点讲解在安全产品通讯设计中,如何抉择哪些通讯需加密,哪些无需,为什么?当然还包括核心服务模块的日常事物的处理等。核心模块是整个产品架构的通讯中枢,乃重中之重,通过学习核心模块设计实现便可掌握整个安全软件的具体运作流程(套路)。为自己将来设计安全软件打个基础。同时也会涉及到逆向工程,讲解当你需要一个功能但手上没有相关代码,并且网络上给出的代码都不成熟的情况下,如何去寻找合适的成熟产品进行逆向。<br /> <br /> 第四章的重点在于探讨在加密算法的安全性问题。在特定的环境下,原来安全的加密算法可能变得不安全,同样的原来不安全的加密算法也可能变得安全。本节会告诉你如何灵活的去理解并运用。<br /> <br /> 第五章前十节是讲解驱动基本知识,开发环境搭建、windbg使用(有彩蛋)、编写windbg高级调试脚本、Verifier使用技巧等。然后对内核hook安装与卸载的稳定性进行深入探讨与论证实验(包括了普通hook和inlinehook),最后得出第一手结论(说它是第一手是因为目前网络上的资料还没有人给出这样的结论),此过程中深入分析了360对KiFastCallEntry(高频函数)进行hook时分别使用两种模式的原因。前十章能使你的驱动代码稳定性上升到一个新台阶。后面则讲解终结者的sfilter框架,包括如何在驱动中使用各种数据结构:链表、延展树、资源锁、消息递注意点等等。因为目前网络上的资料,对内核中的各种小花招讲的很多,但是对各种数据结构设计、消息的处理与衔接之类的讲的太少,或者说压根就没讲。而本章会也会重点讲解这一块,因为这才是安全软件稳定性的第一保障!<br /> <br /> 第六章是探讨面对安全威胁时,如何针对实际情况设计相应的清除思路,然后讲解守护模块在安装时如何启动服务,以及在安装后是如何与服务实现互相守护。<br /> <br /> 第七章前五节是对SOUI这个界面库进行介绍,并且讲解了布局,系统控件,自定义控件的使用方法。同时也会讲解选择SOUI界面库的原因,这是一个及其简单易用的界面库(比qt之类的简单多了),你只要会点MFC的基本知识就能写个炫酷界面。然后讲解终结者【引导页】的布局设计与源码剖析、【主界面】与【威胁消息回调页面】布局与源码剖析;最后讲多种启动模式的设计与处理,接口的处理等。<br /> <br /> 第八章讲解安全类软件在编写卸载程序与安装包时的一些注意事项,当然也包括了这两类模块的编写方法。<br /> <br /> <br /> <br /> 预备知识<br /> <br /> 预备知识的最低要求是必须熟练掌握C语言。<br /> 什么?你对windows api不熟,没事,我们有源码!<br /> 什么?你对内核api不熟,没事,我们有源码!<br /> 什么?你对界面编程不熟,没事,我们有源码!<br /> 我们不仅有源码,我们还管售后,我们是三人团队,一个日常事务,两个技术售后(包括我)。大家购买课程以后,可以加下这个qq群:698220527【安全软件开发实战】 群主是【铁汉】,QQ号:66854746 看仔细了哈。<br /> 我们首先会把源码发你,如果你有学不明白的地方可以在里面提出来,大家互相切磋。<br /> <br /> 注意<br /> <br /> 每位学员送一套【勒索软件终结者】源码,可以看着源码跟着课程进行学习!关键章节都带有课后作业,分为必做题和非必做题。我对必做题也进行了“爱”设计,它可以确保一个事情:如果你做得出来,就代表你一定看懂了整体框架和运作流程。做不出来那一定是没看懂!不会存在看懂了但做不出来,或者做出来了但没看懂的情况。作业的设计,本身也是一种攻防嘛。<br /> <div> <br /> </div> </p> <p> <span></span> </p>
相关推荐
本课程主要以口袋西游为例,学习一个网络游戏是怎么通过游戏服务器与玩家客户端进行通信交互的,通过OD,CE等工具对游戏进行调试,找到各个数据基址(例如角色基址,背包基址等),找出游戏里面的功能CALL(例如寻路CALL,打坐CALL等)及参数分析,并且编码实现功能。<br /><p> <br /></p> <p> 本课程可以带领你游戏逆向入门<br /> 可以学会 CE,OD,找游戏基址,功能CALL等实现变态功能<br /> 可以更深入的理解从高级语言到汇编语言的一个对应过程<br /> 可以学会 逆向软件  外挂与反外挂 破解防破解  游戏安全的基础知识<br /> 可以为以后的及逆向高级课程 打下良好的基础<br /> 可以自己分析游戏数据,用C语言实现游戏外挂功能等 </p> <p> <br /></p> <p> 重点:<br />   本套课程的重点就是带领大家分析游戏数据,毫不客气的说,各位学完此套课程对分析游戏数据这块会有一个质的飞跃。<br /> 课程目录<br />   01.课程简介及功能演示<br />   02.CE找人物基址及人物属性偏移<br />   03.OD找人物基址及人物属性偏移<br />   04.创建MFC DLL项目<br />   05.代码实现输出人物信息<br />   06.发包函数概述<br />   07.怎么看待重写的发包函数<br />   08.普通发包与线程发包<br />   09.找打坐CALL及参数分析<br />   10.代码实现打坐CALL<br />   11.喊话CALL及参数分析<br />   12.代码实现喊话CALL<br />   13.找寻路CALL及参数分析<br />   14.代码编写寻路CALL<br />   15.穿装备CALL及参数分析<br />   16.代码实现穿装备CALL<br />   17.NPC对话CALL<br />   18.代码实现NPC对话CALL<br />   19.唤出宠物<br />   20.宠物合体<br />   21.收回宠物<br />   22.取下宠物<br /></p>
©️2020 CSDN 皮肤主题: 书香水墨 设计师:CSDN官方博客 返回首页
实付 19.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值