开发爱好者
首页
AI导航
在线工具
技术教程
教学课程
关于我们
登录
首页
AI导航
在线工具
技术教程
教学课程
关于我们
登录
逆向工程定义、历史与应用场景
课程名称:Windows 逆向工程:从入门到精通
更新日期:2025-12-02
0
0
×
提供反馈意见
刷新
提交反馈
Windows 逆向工程:从入门到精通
1. 课程介绍和基础概念
1.1. 逆向工程定义、历史与应用场景
1.2. Windows逆向工程简介与学习路径
1.3. 法律、伦理与合规性考量
1.4. 环境搭建:虚拟机、工具链准备
2. Windows系统内部与架构
2.1. Windows系统架构概述:用户模式与内核模式
2.2. 进程、线程、作业和同步机制
2.3. 内存管理:虚拟内存、分页、堆栈与堆
2.4. 文件系统(NTFS)与注册表深入解析
2.5. 网络通信与Windows API(Win32、NTAPI)
2.6. 安全机制:ASLR、DEP、CFG、PatchGuard
3. 逆向工程工具链
3.1. 调试器:WinDbg、x64dbg、OllyDbg 原理与使用
3.2. 反汇编器与反编译器:IDA Pro、Ghidra、Binary Ninja
3.3. 静态分析工具:PE解析、字符串提取、哈希计算
3.4. 动态分析工具:Process Monitor、API Monitor、沙箱
3.5. 辅助工具:Python脚本、自动化框架(如PEiD、YARA)
4. 静态分析技术
4.1. PE文件格式深入解析:结构、导入导出表、资源
4.2. 代码分析:控制流图、函数识别、代码混淆
4.3. 字符串、资源与元数据分析
4.4. 加壳与脱壳技术:UPX、VMProtect 等案例分析
4.5. 签名识别、模式匹配与恶意代码检测
5. 动态分析技术
5.1. 调试基础:断点设置、单步执行、寄存器与内存查看
5.2. 内存转储、分析与漏洞挖掘
5.3. API钩子、调用跟踪与行为监控
5.4. 行为分析:文件、注册表、网络活动追踪
5.5. 动态脱壳、代码重构与自修改代码分析
6. 高级主题与实战精通
6.1. 恶意软件分析案例研究:勒索软件、木马、Rootkit
6.2. 漏洞挖掘与利用开发:缓冲区溢出、ROP链
6.3. 内核模式逆向工程:驱动程序、系统调用
6.4. 保护机制绕过技术:绕过ASLR、DEP、代码签名
6.5. 自动化逆向工程:脚本开发、工具集成
6.6. 最佳实践、报告编写与行业趋势