Jetzt registrieren

Anmeldung

Passwort verloren

Passwort vergessen? Geben Sie bitte Ihre Email-Adresse ein. Sie erhalten einen Link und ein neues Passwort per E-Mail erstellen.

Eintrag

Sie müssen sich anmelden Beitrag hinzufügen .

In Frage

Sie müssen sich anmelden, um eine Frage zu stellen.

Anmeldung

Jetzt registrieren

Willkommen bei Scholarsark.com! Ihre Anmeldung wird gewährt Ihnen Zugriff auf mehr Funktionen dieser Plattform. Sie können Fragen stellen, beitragspflichtig oder geben Antworten, Ansicht Profile anderer Nutzer und vieles mehr. Jetzt registrieren!

Reverse Engineering 2: Windows-GUI-Programme

Reverse Engineering 2: Windows-GUI-Programme

Preis: $19.99

Im ersten Kurs dieser Reihe mit dem Titel Reverse Engineering 1: x64dbg Debugger für Anfänger, Du hast gelernt, wie man Reverse Engineering a Kommandozeilenprogramm und gelernt, wie man debuggt und überspringt und patcht und vieles mehr. Jetzt, in diesem 2. Kurs, du wirst weiter lernen. Dieses Mal werden wir lernen wie man grafische Benutzeroberflächenprogramme zurückentwickelt. Wie gewöhnlich, Wir werden mit Crackmes arbeiten, die ich für dich geschrieben habe das Rückwärtsfahren üben.

Was du lernen wirst:

  • So zerlegen Sie Programme in Assemblercode

  • Dynamische Analyse

  • Haltepunkte setzen und Code durchgehen

  • Programmverhalten ändern

  • Programme patchen

  • Intermodulare Aufrufmethode

  • Aufrufstapelmethode

  • Hardware-Haltepunkte

  • Speicher-Patching

  • Patchen von EAX-Registerwerten

  • Verstehen der Probezeit-Software

  • Grundlegendes zum Software-Registrierungsprozess

Danke und wir sehen uns drinnen.

Über Arkadmin

Hinterlasse eine Antwort