首頁
社區(qū)
課程
招聘
收 藏

[2025春季班]《安卓高級研修班(網(wǎng)課)》月薪三萬計劃

[2024]《安卓高級研修班(網(wǎng)課)》月薪三萬計劃班、掌握調(diào)試、分析還原ollvm、vmp的方法,定制art虛擬機自動化脫殼的方法
8899
花唄付款
難度高級 ? 感興趣 72342 ? 學(xué)生數(shù) 143 ? 好評度 100% ? 總時長 80小時41分

購課須知

學(xué)習(xí)理由

講師經(jīng)驗豐富
看雪明星講師助你系統(tǒng)學(xué)習(xí)、深入學(xué)習(xí)
擺脫低效學(xué)習(xí)
避免學(xué)了就忘、 學(xué)會理論卻不會實際操作
學(xué)習(xí)氛圍良好
抱團(tuán)學(xué)習(xí)有斗志 可與牛人線下交流

課程縱覽

開發(fā)自己的ollvm、vmp虛擬機
既能學(xué)會為自己的程序加密,
又能分析他人經(jīng)保護(hù)的算法
高級調(diào)試技巧
算法還原、框架學(xué)習(xí),
掌握實踐應(yīng)用的核心技術(shù)
學(xué)習(xí)循序漸進(jìn)、能力高效提升
從原理到方法再到案例,
吃透理論并能實操上手

知識體系

大綱目錄

前言
課時1:Frida Hook Java(上)
課時2:Frida Hook Java(下)
課時3:Frida Hook Java(上)
課時4:Frida Hook Java(下)
課時5:Frida Hook Native(上)
課時6:Frida Hook Native (下)
課時7:Frida 輔助分析OLLVM字符串加密(上)
課時8:Frida 輔助分析OLLVM字符串加密(下)
課時9:Frida 輔助分析OLLVM控制流程平坦化(上)
課時10:Frida 輔助分析OLLVM控制流程平坦化(下)
課時11:Frida輔助分析OLLVM指令替換(上)
課時12:Frida輔助分析OLLVM虛假控制流程(下)
課時13:Frida+IDA Trace分析算法(上)
課時14:Frida+IDA Trace分析算法(中)
課時15:Frida+IDA Trace分析算法(下)
課時16:Frida Stalker Trace算法
直播1
直播2
直播3
直播4
直播5
3月作業(yè)題
課時1:動態(tài)加載與雙親委派
課時2:加殼APP的運行流程與ClassLoader修正
課時3:APP加殼技術(shù)發(fā)展與識別
課時4:ART下dex加載流程和通用脫殼點
課時5:ART下類加載流程與抽取殼實現(xiàn)
課時6:FART框架簡介與脫殼點的選擇
課時7:FART主動調(diào)用組件設(shè)計和源碼分析
課時8:使用frida增強FART脫殼能力
課時9:FART修復(fù)組件與輔助VMP還原
直播1
直播2
直播3
4月作業(yè)題
5月作業(yè)題
課時1:ARM可執(zhí)行文件的生成過程
課時2:GDB調(diào)試ARM匯編
課時3:ARM常見匯編指令
課時4:ARM尋址方式與ARM匯編程序開發(fā)
課時5:ARM架構(gòu)參考手冊
課時6:ARM匯編指令集
課時7:Thumb匯編指令集與IT指令
課時8:AArch64匯編指令集與R8
課時9: C程序逆向分析-數(shù)據(jù)類型與運算符
課時10:C程序逆向分析-分支跳轉(zhuǎn)與循環(huán)
課時11:C程序逆向分析-函數(shù)與結(jié)構(gòu)體
課時12:C程序逆向分析-數(shù)組與位操作
課時13:C++程序逆向分析-類與對象的內(nèi)存布局
課時14:C++程序逆向分析-類的虛函數(shù)與虛表
課時15:C++程序逆向分析-類的繼承重載覆蓋
課時16:C++程序逆向分析-RTTI和異常
課時17: 內(nèi)聯(lián)匯編與syscall
課時18:Andriod Studio匯編開發(fā)
直播1
直播2
6月作業(yè)題
課時1:C++11對于ART的重要性和初步認(rèn)識
課時2:類型推導(dǎo)和訪問權(quán)限相關(guān)
課時3:模板函數(shù)和模板類
課時4:模板函數(shù)和lambda
課時5:ART中C++對象內(nèi)存布局
課時6:ART中C++對象內(nèi)存布局實踐篇
課時7:ART中的函數(shù)inline
課時8:ART定制方案比較和流程
課時9:ART定制跟蹤jni函數(shù)綁定
直播1
直播2
直播3
7月作業(yè)題
課時1:LLVM簡介與LLVM編譯、調(diào)試LLVM
課時2:LLVM Pass
課時3:OLLVM簡介與移植
課時4:OLLVM控制流程平坦化源碼解析
課時5:OLLVM虛假控制流程源碼解析
課時6:OLLVM指令替換源碼解析
課時7:字符串加密
課時8: NDK中使用OLLVM
課時9:逆向OLLVM算法的通用方法
課時10:逆向OLLVM的非通用方法
直播1
直播2
直播3
直播4
9月考試題
課時1:安卓APP加殼技術(shù)分類與初識VMP
課時2:VMP保護(hù)的函數(shù)的快速逆向分析方法理論篇
課時3:VMP保護(hù)的函數(shù)的快速逆向分析方法實踐篇
課時4:ADVMP源碼分析與VMP殼簡單上手(上)
課時5:ADVMP源碼分析與VMP殼簡單上手(下)
課時6:定制ART,繞過所有反調(diào)試
課時7:Hyperpwn的安裝和使用
課時8:定制內(nèi)核體驗內(nèi)存斷點的威力
課時9:使用Hyperpwn調(diào)試VMP并構(gòu)建映射表
直播1
直播2
直播3
10月考試題
11月考試題
課時1:Capstone、Unicorn、Keystone三兄弟
課時2:Unicorn初識與上手
課時3:Unicorn調(diào)用so中函數(shù)
課時4:Unicorn模擬調(diào)用jni接口函數(shù)
課時5:Unicorn模擬調(diào)用JNI_OnLoad
課時6:AndroidNativeEmu調(diào)用jni函數(shù)
課時7:AndroidNativeEmu模擬與java函數(shù)交互
課時8:Unidbg加載so并調(diào)用so中函數(shù)
課時9:Unidbg模擬與java交互
直播1
直播2
12月考試題
課時1:常用加解密算法簡介
課時2:算法還原案例1-Base64
課時3:算法還原案例2CRC32與3-MD5
課時4:算法還原案例4-OLLVM_MD5
課時5:算法還原案例5-OLLVM_SHA1
課時6:算法還原案例6-HMAC
課時7: 算法還原案例7-OLLVM_Base64
課時8:算法還原案例8-OLLVM_RC4
課時9:算法還原案例9-Frida_Stalker_OLLVM_AES
直播1
直播2
課時1:常見算法特征及手動編譯OpenSSL(上)
課時2:常見算法特征及手動編譯OpenSSL(下)
課時3:動態(tài)編碼表的內(nèi)存動靜態(tài)比對還原
課時4:MD5加鹽更改常量及OLLVM
課時5:SHA1加鹽更改常量及OLLVM
課時6:魔改ollvm_hmac_md5算法還原
課時7:BPO插件還原ollvm非標(biāo)準(zhǔn)算法
課時8:Frida輔助安卓SO算法還原和自動化黑盒調(diào)用
直播1:非標(biāo)準(zhǔn)算法還原(1)
直播2:非標(biāo)準(zhǔn)算法還原(2)
直播3:非標(biāo)準(zhǔn)算法還原(3)
直播4:非標(biāo)準(zhǔn)算法還原(4)
課時1:動態(tài)加載與雙親委派
課時2:加殼APP的運行流程與ClassLoader修正
課時3:APP加殼技術(shù)發(fā)展與識別
課時4:ART下dex加載流程和通用脫殼點
課時5:ART下類加載流程與抽取殼實現(xiàn)
課時6:FART框架簡介與脫殼點的選擇
課時7:FART主動調(diào)用組件設(shè)計和源碼分析
課時8:使用frida增強FART脫殼能力
課時9:FART修復(fù)組件與輔助VMP還原
課時10:fdex2脫殼原理及拓展
課時11:高版本Fdex2實現(xiàn)
課時12:FART與定制版jadx帶來如絲般順滑體驗
課時13:優(yōu)秀學(xué)員作業(yè)點評以及Stalker使用技巧
課時14:優(yōu)秀學(xué)員作業(yè)點評以及編寫frida腳本traceART下的解釋器引擎
課時15:JNI函數(shù)地址綁定奇技淫巧以及定制jadx解決dex無法反編譯問題
課時16:Frida常見特征檢測與對抗
課時17:如何快速繞過被ollvm混淆的frida檢測
2022年7月考試題
2022年12月考試題
課時1:2023年eBPF在安卓上的現(xiàn)狀
課時2:eBPF手機開發(fā)環(huán)境搭建與項目開發(fā)
課時3:eBPF實用項目核心源碼的技術(shù)原理解析
課時1:實戰(zhàn)FART10源碼移植與脫殼實戰(zhàn)
課時1:深入探索安卓逆向中的svc syscall
課時2:三種svc syscall指令追蹤技巧總結(jié)橫評
課時3:實戰(zhàn)之多種姿勢定位SVC syscall
課時4:內(nèi)存動態(tài)釋放代碼技術(shù)實戰(zhàn)應(yīng)用
課時5:jni函數(shù)地址防追蹤技術(shù)實戰(zhàn)對抗
課時6:利用硬件斷點快速分析某加殼APP的jni函數(shù)地址防追蹤技巧
2024年5月12日直播回放:0r0env 配套手機調(diào)試rom發(fā)布,更多特性等你發(fā)現(xiàn)!
課時1:2023 年的 ios 逆向指南
課時2:ObjC&Frida hook和主動調(diào)用
課時3:iOS反調(diào)試技術(shù)與Frida繞過(上)
課時4:iOS反調(diào)試技術(shù)與Frida繞過(下)
課時5:ollvm obfuscated libsscronet.so ssl pinning bybass(上)
課時6:ollvm obfuscated libsscronet.so ssl pinning bybass(下)
課時7:明星砸殼項目Frida-iOS-dump核心原理賞析
課時1:虛擬化技術(shù)理論基礎(chǔ)(上)
課時2:虛擬化技術(shù)理論基礎(chǔ)(中)
課時3:虛擬化技術(shù)理論基礎(chǔ)(下)
課時4:虛擬化下的Grub與操作系統(tǒng)分區(qū)(上)
課時5:虛擬化下的Grub與操作系統(tǒng)分區(qū)(中)
課時6:虛擬化下的Grub與操作系統(tǒng)分區(qū)(下)
課時7:qemu虛擬化的網(wǎng)絡(luò)模式詳解與實戰(zhàn)
課時8:qemu虛擬化下的nat網(wǎng)絡(luò)模式實戰(zhàn)
課時9:qemu下的調(diào)試編譯修改Linux內(nèi)核

課程講師

看雪高研
講師簡介
看雪安卓高級研修班由課程和結(jié)業(yè)認(rèn)證兩部分組成。匯聚業(yè)內(nèi)頂尖安全人士講師,制定全方位、個性化課程體系,為學(xué)員提供線上、線下精品課程。完成本課程并通過審核后,可獲得能力認(rèn)證。更多課程疑問,請?zhí)砑游⑿牛簁anxuecom咨詢。

配套服務(wù)

// 統(tǒng)計代碼