DynamoRIO视频教程还有最后几节就要更新完啦
2022-7-22 22:36:23 Author: 安全狗的自我修养(查看原文) 阅读量:23 收藏

# DynamoRIO视频教程* 1.课程介绍* 2.环境搭建* 3.DynamoRIO介绍与安装* 4.第一个DynamoRIO工具使用* 5.DynamoRIO工作机制(事件)模型* 6.基本块跟指令统计案例讲解* 7.转移指令追踪案例讲解* 8.进程线程镜像追踪案例讲解* 9.TLS使用案例讲解* 10.应用程序与模块之间转移指令追踪* 11.检测直接调用、间接调用和返回* 12.分支指令追踪案例讲解* 13.除法指令追踪案例讲解* 14.指令替换案例讲解* 15.所有指令追踪案例讲解* 16.内存跟踪案例讲解* 17.调用堆栈案例讲解(Callstack)* 18.内核中介机制介绍* 19.fork与信号机制(linux)* 20.系统调用案例讲解* 21.C++STL容器案例讲解* 22.Extension介绍* 23.drwrap扩展介绍* 24.hook函数* 25.修改函数参数与返回值* 26.替换函数* 27.OpenSSL分析案例讲解* 28.其它扩展库与内置工具库* 29.编写自己的模块* 30.DynamoRIO源码分析与总结

回顾以前更新的工具:(注:价格不是图上价格,具体联系作者)

# unicorn源码分析与使用视频教程  ## 基础
* 1.课程介绍* 2.unicorn源码编译* 3.unicorn简单使用与调试* 4.unicorn 源码框架了解* 5.实现一个最简单的my_qemu(kvm)* 6.shellcode 指令追踪使用* 7.shellcode 指令追踪源码分析* 8.使用中断事件hook源码分析 (syscall)* 9.使用中断事件hook源码分析(arm syscall)* 10.内存操作事件hook(读写执行)* 11.内存操作事件hook源码分析* 12.异常事件使用与源码分析* 13.再谈unicorn(框架定位与缺陷)
## x86架构中使用
* 14.模拟单个参数函数与获取返回值(x86_64构架)* 15.模拟多个参数函数(x86_64构架)* 16.模拟获取全局变量函数(x86_64构架)* 17.外部符合libc库函数调用模拟(x86_64构架)* 18.模拟多个函数调用链(x86_64构架)
### 常用算法模拟* 19.模拟base64编码(x86_64构架)* 20.aes算法模拟(x86_64构架)* 21.des算法模拟(x86_64构架)* 22.rc4算法模拟(x86_64构架)* 23.其它算法模拟思路(x86_64构架)
## arm架构中使用* 24.模拟单个参数函数与获取返回值(arm64构架)* 25.模拟多个参数函数(arm64构架)* 26.模拟获取全局变量函数(arm64构架)* 27.arm构架中的算法模拟(arm64构架)* 28.android中模拟与JNI交互(arm64构架)* 29.JNI模拟call java函数(arm64构架)

## 完善unicorn * 30.unicorn ELF文件模拟* 31.unicorn 其它可执行文件* 32.unicorn调试器介绍
## ollvm混淆* 33.unicorn结合capstone使用* 34.生成CFG(控制流程图)* 35.ollvm反混淆思路

# llvm/ollvm视频教程 ## llvm* 1.llvm介绍* 2.llvm项目编译与安装(macOS/linux)* 3.llvm项目编译与安装(Windows)* 4.clang编译与调试(xcode) * 5.clang编译与调试(Windows) * 6.clang外部项目构建与安装(xcode)  * 7.Compiler-RT介绍与使用* 8.libc++标准库介绍 * 9.使用llvm独立工具* 10.编写第一个llvm项目* 11.clang插件编写* 12.clang前端-之实现一个自定义检查规范* 13.编写第一个llvm pass(编译与调试)* 14.clang前端-之实现clang诊断* 15.clang前端-之理解词法分析与实现遍历* 16.实现一个函数名称加密Pass
## ollvm* 17.ollvm介绍* 18.ollvm编译(macOS)* 19.ollvm集成xcode(mac/ios)* 20.使用ollvm注意事项* 21.ollvm 集成android(ndk)* 22.ollvm android中使用* 23.ollvm 老版本代码提取(移植)* 24.集成Visual Studio(windows上使用)* 25.在驱动(内核)中的使用* 26.ollvm -源码分析之sub(指令替换)* 27.ollvm -源码分析之fla(控制流程平坦化)* 28.ollvm -源码分析之bcf(虚假控制流程)* 29.ollvm -源码分析之其它杂项* 30.最后一个实战字符串加密Pass
# frida 视频教程  ## android* 1.frida 介绍与环境搭建(android)* 2.利用frida 获取java类信息* 3.利用frida hook java常用方法(成员函数、构造函数、有参函数)* 4.利用frida hook java中其它情况(内部类、同名函数、自定义参数)* 5.利用frida hook java中常用容器类* 6.利用frida 实现 java版 class_trace* 7.frida hook native层上(遍历 hook got/plt表、未导出函数)* 8.frida hook native层下(函数返回值修改、修改内存数据、指针问题、任意地址hook)* 9.frida hook jni(jni函数hook、jni调用)* 10.frida RPC远程调用* 11.frida android中其它实例(常用工具、socket_trace、算法追踪、脱壳)* 12.frida android逆向实战1* 13.frida android逆向实战2## ios* 14.ios越狱  * 15.ios越狱环境搭建* 16.frida 环境搭建(ios)* 17.frida 常用命令使用介绍* 18.frida hook Objc常用方法* 19.frida hook Objc中常用容器类* 20.frida hook native层* 21.frida hook 其它情况(任意地址hook、API查找器)* 22.frida 主动调用* 23.frida hook Swift* 24.frida ios中其它实例(常用工具、socket_trace、算法追踪、脱壳)  //passionfruit* 25.frida ios逆向实战## pc* 25.frida pc上环境搭建与使用* 26.frida 实战(macOS)* 27.frida 实战(windows)28.frida 实战(linux)

# libFuzzer视频教程  * 1.课程介绍* 2.libFuzzer介绍* 3.libFuzzer安装* 4.第一个空libFuzzer测试程序* 5.利用libFuzzer测试第一个程序* 6.LibFuzzer 语料库(corpus)* 7.fuzzing-任意数据输入* 8.fuzzing-以Null结尾的字符串输入* 9.fuzzing-基于文件的输入* 10.fuzzing-作为输入的CPP字符串* 11.fuzzing-非缓冲区数据* 12.Sanitizers 介绍* 13.内存越界访问-ASan* 14.Double-free-ASan* 15.(带符号)整数溢出-UBSan* 16.未初始化内存-MSan* 17.内存泄漏-LSan* 18.实例-CVE-2014-0160* 19.实战-Libcaca-fuzzing(上)* 20.实战-Libcaca-fuzzing(下)* 21.高效fuzzing介绍* 22.Seed实例 * 23.dictionaries实例* 24.coverage实例* 25.结构感知模糊测试介绍* 26.自定义LibFuzzer Data参数* 27.程序状态 Fuzzing * 28.protobuf mutator* 29.语法Fuzzing-protobuf* 30.实战-Fluent Bit Fuzzing* 31.实战-PHP Fuzzing* 32.实战-Chromium fuzzing* 33.Python fuzzing* 34.总结

等等.....详细目录可以看
 

https://gitee.com/haidragon/haidragon或者https://github.com/haidragon或者:https://edu.csdn.net/lecturer/5805?spm=1003.2001.3001.4144

联系作者方式:

要是还没咋么了解这个行业不如先关注下吧!!!  转发可以私作者领免费教程


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247485340&idx=1&sn=44f04baf22e39f540c5aa5a21e5f4de1&chksm=c13f34d5f648bdc38f420cae350a3ea364a40581e2d2efe1e8380fdd5712ff8608e57d054fbb#rd
如有侵权请联系:admin#unsafe.sh