首頁
社區(qū)
課程
招聘
收 藏

[2025春季班]《安卓高級(jí)研修班(網(wǎng)課)》月薪三萬計(jì)劃

[2024]《安卓高級(jí)研修班(網(wǎng)課)》月薪三萬計(jì)劃班、掌握調(diào)試、分析還原ollvm、vmp的方法,定制art虛擬機(jī)自動(dòng)化脫殼的方法
8899
花唄付款
難度高級(jí) ? 感興趣 72335 ? 學(xué)生數(shù) 143 ? 好評(píng)度 100% ? 總時(shí)長 80小時(shí)41分

購課須知

學(xué)習(xí)理由

講師經(jīng)驗(yàn)豐富
看雪明星講師助你系統(tǒng)學(xué)習(xí)、深入學(xué)習(xí)
擺脫低效學(xué)習(xí)
避免學(xué)了就忘、 學(xué)會(huì)理論卻不會(huì)實(shí)際操作
學(xué)習(xí)氛圍良好
抱團(tuán)學(xué)習(xí)有斗志 可與牛人線下交流

課程縱覽

開發(fā)自己的ollvm、vmp虛擬機(jī)
既能學(xué)會(huì)為自己的程序加密,
又能分析他人經(jīng)保護(hù)的算法
高級(jí)調(diào)試技巧
算法還原、框架學(xué)習(xí),
掌握實(shí)踐應(yīng)用的核心技術(shù)
學(xué)習(xí)循序漸進(jìn)、能力高效提升
從原理到方法再到案例,
吃透理論并能實(shí)操上手

知識(shí)體系

大綱目錄

前言
課時(shí)1:Frida Hook Java(上)
課時(shí)2:Frida Hook Java(下)
課時(shí)3:Frida Hook Java(上)
課時(shí)4:Frida Hook Java(下)
課時(shí)5:Frida Hook Native(上)
課時(shí)6:Frida Hook Native (下)
課時(shí)7:Frida 輔助分析OLLVM字符串加密(上)
課時(shí)8:Frida 輔助分析OLLVM字符串加密(下)
課時(shí)9:Frida 輔助分析OLLVM控制流程平坦化(上)
課時(shí)10:Frida 輔助分析OLLVM控制流程平坦化(下)
課時(shí)11:Frida輔助分析OLLVM指令替換(上)
課時(shí)12:Frida輔助分析OLLVM虛假控制流程(下)
課時(shí)13:Frida+IDA Trace分析算法(上)
課時(shí)14:Frida+IDA Trace分析算法(中)
課時(shí)15:Frida+IDA Trace分析算法(下)
課時(shí)16:Frida Stalker Trace算法
直播1
直播2
直播3
直播4
直播5
3月作業(yè)題
課時(shí)1:動(dòng)態(tài)加載與雙親委派
課時(shí)2:加殼APP的運(yùn)行流程與ClassLoader修正
課時(shí)3:APP加殼技術(shù)發(fā)展與識(shí)別
課時(shí)4:ART下dex加載流程和通用脫殼點(diǎn)
課時(shí)5:ART下類加載流程與抽取殼實(shí)現(xiàn)
課時(shí)6:FART框架簡介與脫殼點(diǎn)的選擇
課時(shí)7:FART主動(dòng)調(diào)用組件設(shè)計(jì)和源碼分析
課時(shí)8:使用frida增強(qiáng)FART脫殼能力
課時(shí)9:FART修復(fù)組件與輔助VMP還原
直播1
直播2
直播3
4月作業(yè)題
5月作業(yè)題
課時(shí)1:ARM可執(zhí)行文件的生成過程
課時(shí)2:GDB調(diào)試ARM匯編
課時(shí)3:ARM常見匯編指令
課時(shí)4:ARM尋址方式與ARM匯編程序開發(fā)
課時(shí)5:ARM架構(gòu)參考手冊
課時(shí)6:ARM匯編指令集
課時(shí)7:Thumb匯編指令集與IT指令
課時(shí)8:AArch64匯編指令集與R8
課時(shí)9: C程序逆向分析-數(shù)據(jù)類型與運(yùn)算符
課時(shí)10:C程序逆向分析-分支跳轉(zhuǎn)與循環(huán)
課時(shí)11:C程序逆向分析-函數(shù)與結(jié)構(gòu)體
課時(shí)12:C程序逆向分析-數(shù)組與位操作
課時(shí)13:C++程序逆向分析-類與對象的內(nèi)存布局
課時(shí)14:C++程序逆向分析-類的虛函數(shù)與虛表
課時(shí)15:C++程序逆向分析-類的繼承重載覆蓋
課時(shí)16:C++程序逆向分析-RTTI和異常
課時(shí)17: 內(nèi)聯(lián)匯編與syscall
課時(shí)18:Andriod Studio匯編開發(fā)
直播1
直播2
6月作業(yè)題
課時(shí)1:C++11對于ART的重要性和初步認(rèn)識(shí)
課時(shí)2:類型推導(dǎo)和訪問權(quán)限相關(guān)
課時(shí)3:模板函數(shù)和模板類
課時(shí)4:模板函數(shù)和lambda
課時(shí)5:ART中C++對象內(nèi)存布局
課時(shí)6:ART中C++對象內(nèi)存布局實(shí)踐篇
課時(shí)7:ART中的函數(shù)inline
課時(shí)8:ART定制方案比較和流程
課時(shí)9:ART定制跟蹤jni函數(shù)綁定
直播1
直播2
直播3
7月作業(yè)題
課時(shí)1:LLVM簡介與LLVM編譯、調(diào)試LLVM
課時(shí)2:LLVM Pass
課時(shí)3:OLLVM簡介與移植
課時(shí)4:OLLVM控制流程平坦化源碼解析
課時(shí)5:OLLVM虛假控制流程源碼解析
課時(shí)6:OLLVM指令替換源碼解析
課時(shí)7:字符串加密
課時(shí)8: NDK中使用OLLVM
課時(shí)9:逆向OLLVM算法的通用方法
課時(shí)10:逆向OLLVM的非通用方法
直播1
直播2
直播3
直播4
9月考試題
課時(shí)1:安卓APP加殼技術(shù)分類與初識(shí)VMP
課時(shí)2:VMP保護(hù)的函數(shù)的快速逆向分析方法理論篇
課時(shí)3:VMP保護(hù)的函數(shù)的快速逆向分析方法實(shí)踐篇
課時(shí)4:ADVMP源碼分析與VMP殼簡單上手(上)
課時(shí)5:ADVMP源碼分析與VMP殼簡單上手(下)
課時(shí)6:定制ART,繞過所有反調(diào)試
課時(shí)7:Hyperpwn的安裝和使用
課時(shí)8:定制內(nèi)核體驗(yàn)內(nèi)存斷點(diǎn)的威力
課時(shí)9:使用Hyperpwn調(diào)試VMP并構(gòu)建映射表
直播1
直播2
直播3
10月考試題
11月考試題
課時(shí)1:Capstone、Unicorn、Keystone三兄弟
課時(shí)2:Unicorn初識(shí)與上手
課時(shí)3:Unicorn調(diào)用so中函數(shù)
課時(shí)4:Unicorn模擬調(diào)用jni接口函數(shù)
課時(shí)5:Unicorn模擬調(diào)用JNI_OnLoad
課時(shí)6:AndroidNativeEmu調(diào)用jni函數(shù)
課時(shí)7:AndroidNativeEmu模擬與java函數(shù)交互
課時(shí)8:Unidbg加載so并調(diào)用so中函數(shù)
課時(shí)9:Unidbg模擬與java交互
直播1
直播2
12月考試題
課時(shí)1:常用加解密算法簡介
課時(shí)2:算法還原案例1-Base64
課時(shí)3:算法還原案例2CRC32與3-MD5
課時(shí)4:算法還原案例4-OLLVM_MD5
課時(shí)5:算法還原案例5-OLLVM_SHA1
課時(shí)6:算法還原案例6-HMAC
課時(shí)7: 算法還原案例7-OLLVM_Base64
課時(shí)8:算法還原案例8-OLLVM_RC4
課時(shí)9:算法還原案例9-Frida_Stalker_OLLVM_AES
直播1
直播2
課時(shí)1:常見算法特征及手動(dòng)編譯OpenSSL(上)
課時(shí)2:常見算法特征及手動(dòng)編譯OpenSSL(下)
課時(shí)3:動(dòng)態(tài)編碼表的內(nèi)存動(dòng)靜態(tài)比對還原
課時(shí)4:MD5加鹽更改常量及OLLVM
課時(shí)5:SHA1加鹽更改常量及OLLVM
課時(shí)6:魔改ollvm_hmac_md5算法還原
課時(shí)7:BPO插件還原ollvm非標(biāo)準(zhǔn)算法
課時(shí)8:Frida輔助安卓SO算法還原和自動(dòng)化黑盒調(diào)用
直播1:非標(biāo)準(zhǔn)算法還原(1)
直播2:非標(biāo)準(zhǔn)算法還原(2)
直播3:非標(biāo)準(zhǔn)算法還原(3)
直播4:非標(biāo)準(zhǔn)算法還原(4)
課時(shí)1:動(dòng)態(tài)加載與雙親委派
課時(shí)2:加殼APP的運(yùn)行流程與ClassLoader修正
課時(shí)3:APP加殼技術(shù)發(fā)展與識(shí)別
課時(shí)4:ART下dex加載流程和通用脫殼點(diǎn)
課時(shí)5:ART下類加載流程與抽取殼實(shí)現(xiàn)
課時(shí)6:FART框架簡介與脫殼點(diǎn)的選擇
課時(shí)7:FART主動(dòng)調(diào)用組件設(shè)計(jì)和源碼分析
課時(shí)8:使用frida增強(qiáng)FART脫殼能力
課時(shí)9:FART修復(fù)組件與輔助VMP還原
課時(shí)10:fdex2脫殼原理及拓展
課時(shí)11:高版本Fdex2實(shí)現(xiàn)
課時(shí)12:FART與定制版jadx帶來如絲般順滑體驗(yàn)
課時(shí)13:優(yōu)秀學(xué)員作業(yè)點(diǎn)評(píng)以及Stalker使用技巧
課時(shí)14:優(yōu)秀學(xué)員作業(yè)點(diǎn)評(píng)以及編寫frida腳本traceART下的解釋器引擎
課時(shí)15:JNI函數(shù)地址綁定奇技淫巧以及定制jadx解決dex無法反編譯問題
課時(shí)16:Frida常見特征檢測與對抗
課時(shí)17:如何快速繞過被ollvm混淆的frida檢測
2022年7月考試題
2022年12月考試題
課時(shí)1:2023年eBPF在安卓上的現(xiàn)狀
課時(shí)2:eBPF手機(jī)開發(fā)環(huán)境搭建與項(xiàng)目開發(fā)
課時(shí)3:eBPF實(shí)用項(xiàng)目核心源碼的技術(shù)原理解析
課時(shí)1:實(shí)戰(zhàn)FART10源碼移植與脫殼實(shí)戰(zhàn)
課時(shí)1:深入探索安卓逆向中的svc syscall
課時(shí)2:三種svc syscall指令追蹤技巧總結(jié)橫評(píng)
課時(shí)3:實(shí)戰(zhàn)之多種姿勢定位SVC syscall
課時(shí)4:內(nèi)存動(dòng)態(tài)釋放代碼技術(shù)實(shí)戰(zhàn)應(yīng)用
課時(shí)5:jni函數(shù)地址防追蹤技術(shù)實(shí)戰(zhàn)對抗
課時(shí)6:利用硬件斷點(diǎn)快速分析某加殼APP的jni函數(shù)地址防追蹤技巧
2024年5月12日直播回放:0r0env 配套手機(jī)調(diào)試rom發(fā)布,更多特性等你發(fā)現(xiàn)!
課時(shí)1:2023 年的 ios 逆向指南
課時(shí)2:ObjC&Frida hook和主動(dòng)調(diào)用
課時(shí)3:iOS反調(diào)試技術(shù)與Frida繞過(上)
課時(shí)4:iOS反調(diào)試技術(shù)與Frida繞過(下)
課時(shí)5:ollvm obfuscated libsscronet.so ssl pinning bybass(上)
課時(shí)6:ollvm obfuscated libsscronet.so ssl pinning bybass(下)
課時(shí)7:明星砸殼項(xiàng)目Frida-iOS-dump核心原理賞析
課時(shí)1:虛擬化技術(shù)理論基礎(chǔ)(上)
課時(shí)2:虛擬化技術(shù)理論基礎(chǔ)(中)
課時(shí)3:虛擬化技術(shù)理論基礎(chǔ)(下)
課時(shí)4:虛擬化下的Grub與操作系統(tǒng)分區(qū)(上)
課時(shí)5:虛擬化下的Grub與操作系統(tǒng)分區(qū)(中)
課時(shí)6:虛擬化下的Grub與操作系統(tǒng)分區(qū)(下)
課時(shí)7:qemu虛擬化的網(wǎng)絡(luò)模式詳解與實(shí)戰(zhàn)
課時(shí)8:qemu虛擬化下的nat網(wǎng)絡(luò)模式實(shí)戰(zhàn)
課時(shí)9:qemu下的調(diào)試編譯修改Linux內(nèi)核

課程講師

看雪高研
講師簡介
看雪安卓高級(jí)研修班由課程和結(jié)業(yè)認(rèn)證兩部分組成。匯聚業(yè)內(nèi)頂尖安全人士講師,制定全方位、個(gè)性化課程體系,為學(xué)員提供線上、線下精品課程。完成本課程并通過審核后,可獲得能力認(rèn)證。更多課程疑問,請?zhí)砑游⑿牛簁anxuecom咨詢。

配套服務(wù)

// 統(tǒng)計(jì)代碼