首先还是非常感谢支持我的那些同学们,没你们的支持很难坚持到现在(哪怕是过来加个好友聊几句)。本人从事安全行业6年左右,从农村到长沙到一线再回长沙,从以前的c语言(其时那个时候电脑都不会用。)都不知道是什么,不知道能干什么,到2016年年底开始在网上写博客。吸引了无数刚刚出来的萌新小伙伴,开始建议要我系统的写,但是本人一直是一个新生代的农民工,一样要靠上班养家糊口,从19年开始正式下班业余时间线上录课教学。2022年又过大半,这里更新了下haidragon视频脑图,看看现在新增了哪些教程。
直接上最新的脑图:
完整图:
随便看一些工具目录
# Triton视频教程
## Triton介绍与环境搭建
* 1.课程介绍
* 2.学习必备条件
* 3.Triton编译与安装
* 4.简单使用与源码框架了解
* 5.实现一个最简单的my_qemu(kvm)
* 6.xcode调试环境搭建
* 7.python运行环境问题(Mac)
* 8.第一个Triton简单程序(cpp)
* 9.第二个Triton简单程序(python)
* 10.shellcode模拟执行
## 模拟x86_64架构
* 11.模拟单个参数函数与获取返回值
* 12.模拟多个参数函数
* 13.模拟获取全局变量函数
* 14.外部符合libc库函数调用模拟
* 15.模拟多个函数调用链
* 16.复杂结体参数传递
### 模拟常用算法(x86_64)
* 17.Triton模拟base64编码
* 18.Triton模拟aes算法
* 19.Triton模拟rc4算法
* 20.Triton模拟des算法
* 21.Triton其它算法模拟思路
### 跟unicorn对比
* 22.模拟执行对比unicorn
* 23.设计构架对比unicorn
* 24.hook指令对比unicorn
* 25.事件回调对比unicorn
* 26.高级话题对比unicorn
## arm64架构模拟
* 27.arm64函数参数与返回值模拟
* 28.arm64模拟多个参数函数
* 29.arm64模拟获取全局变量函数
* 30.arm64构架中的算法模拟
* 31.android中模拟与JNI交互
* 32.JNI模拟call java函数
## 高级部分
* 33.可执行文件加载
* 34.hook库函数(libc)
* 35.符号执行与污点分析
* 36.符号执行案例
* 37.污点分析案例
* 38.Triton反混淆
详细目录
https://gitee.com/haidragon/haidragon
https://github.com/haidragon/haidragon/blob/main/tools/readme.md
# DynamoRIO视频教程
* 1.课程介绍
* 2.环境搭建
* 3.DynamoRIO介绍与安装
* 4.第一个DynamoRIO工具使用
* 5.DynamoRIO工作机制(事件)模型
* 6.基本块跟指令统计案例讲解
* 7.转移指令追踪案例讲解
* 8.进程线程镜像追踪案例讲解
* 9.TLS使用案例讲解
* 10.应用程序与模块之间转移指令追踪
* 11.检测直接调用、间接调用和返回
* 12.分支指令追踪案例讲解
* 13.除法指令追踪案例讲解
* 14.指令替换案例讲解
* 15.所有指令追踪案例讲解
* 16.内存跟踪案例讲解
* 17.调用堆栈案例讲解(Callstack)
* 18.内核中介机制介绍
* 19.fork与信号机制(linux)
* 20.系统调用案例讲解
* 21.C++STL容器案例讲解
* 22.Extension介绍
* 23.drwrap扩展介绍
* 24.hook函数
* 25.修改函数参数与返回值
* 26.替换函数
* 27.OpenSSL分析案例讲解
* 28.其它扩展库与内置工具库
* 29.编写自己的模块
* 30.DynamoRIO源码分析与总结
# Valgrind视频教程
* 1.课程介绍
* 2.学习条件(准备)
* 3.Valgrind编译与安装
* 4.Valgrind介绍与快速入门
* 5.工作机制与核心
* 6.内存检测工具使用
* 7.Cachegrind工具使用
* 8.分支(堆栈)调用流程图
* 9.Helgrind线程分析器
* 10.Drd高级线程分析器
* 11.堆栈分析(Massif与Dhat)
* 12.基本块(block)分析器
* 13.指令地址(trace)分析器
* 14.最小none工具使用
* 15.编写Valgrind工具
* 16.Valgrind接口函数
* 17.函数包装介绍(hook)
* 18.修改函数参数返回值
* 19.Valgrind替换函数
* 20.Valgrind动态调试
* 21.课程总结
eBPF
# eBPF视频教程
* 1.课程介绍
* 2.eBPF介绍
* 3.eBPF工作机制(组成)
* 4.eBPF使用快速入门
* 5.动态插桩技术介绍
* 6.kprobes原理
* 7.uprobes原理
* 8.静态插桩技术介绍
* 9.静态插桩跟踪点原理
* 10.USDT原理
* 11.动态USDT
* 12.调用栈回溯
* 13.BCC组件与特性
* 14.安装BCC
* 15.BCC的工具介绍
* 16.funcount案例讲解
* 17.stackcount案例讲解
* 18.tarce案例讲解
* 19.BCC工具开发
* 20.BCC内部实现原理
* 21.BCC的调试
* 22.bpftrace组件与特性
* 23.bpftrace安装
* 24.bpftrace的工具介绍
* 25.bpftrace与Dtrace对比
* 26.bpftrace探针类型
* 27.bpftrace控制流
* 28.bpftrace运算符
* 29.bpftrace变量
* 30.bpftrace函数
* 31.bpftrace映射表
* 32.cpu相关工具与使用
* 33.内存相关工具与使用
* 34.文件系统相关工具与使用
* 35.磁盘IO相关工具与使用
* 36.网络相关工具与使用
* 37.安全相关工具与使用
* 38.编程语言相关
* 39.修改函数参数与返回值
* 40.总结与eBPF相关资料
intel pin
回顾以前更新的工具:(注:价格不是图上价格,具体联系作者)
# unicorn源码分析与使用视频教程
## 基础
* 1.课程介绍
* 2.unicorn源码编译
* 3.unicorn简单使用与调试
* 4.unicorn 源码框架了解
* 5.实现一个最简单的my_qemu(kvm)
* 6.shellcode 指令追踪使用
* 7.shellcode 指令追踪源码分析
* 8.使用中断事件hook源码分析 (syscall)
* 9.使用中断事件hook源码分析(arm syscall)
* 10.内存操作事件hook(读写执行)
* 11.内存操作事件hook源码分析
* 12.异常事件使用与源码分析
* 13.再谈unicorn(框架定位与缺陷)
## x86架构中使用
* 14.模拟单个参数函数与获取返回值(x86_64构架)
* 15.模拟多个参数函数(x86_64构架)
* 16.模拟获取全局变量函数(x86_64构架)
* 17.外部符合libc库函数调用模拟(x86_64构架)
* 18.模拟多个函数调用链(x86_64构架)
### 常用算法模拟
* 19.模拟base64编码(x86_64构架)
* 20.aes算法模拟(x86_64构架)
* 21.des算法模拟(x86_64构架)
* 22.rc4算法模拟(x86_64构架)
* 23.其它算法模拟思路(x86_64构架)
## arm架构中使用
* 24.模拟单个参数函数与获取返回值(arm64构架)
* 25.模拟多个参数函数(arm64构架)
* 26.模拟获取全局变量函数(arm64构架)
* 27.arm构架中的算法模拟(arm64构架)
* 28.android中模拟与JNI交互(arm64构架)
* 29.JNI模拟call java函数(arm64构架)
## 完善unicorn
* 30.unicorn ELF文件模拟
* 31.unicorn 其它可执行文件
* 32.unicorn调试器介绍
## ollvm混淆
* 33.unicorn结合capstone使用
* 34.生成CFG(控制流程图)
* 35.ollvm反混淆思路
# llvm/ollvm视频教程
## llvm
* 1.llvm介绍
* 2.llvm项目编译与安装(macOS/linux)
* 3.llvm项目编译与安装(Windows)
* 4.clang编译与调试(xcode)
* 5.clang编译与调试(Windows)
* 6.clang外部项目构建与安装(xcode)
* 7.Compiler-RT介绍与使用
* 8.libc++标准库介绍
* 9.使用llvm独立工具
* 10.编写第一个llvm项目
* 11.clang插件编写
* 12.clang前端-之实现一个自定义检查规范
* 13.编写第一个llvm pass(编译与调试)
* 14.clang前端-之实现clang诊断
* 15.clang前端-之理解词法分析与实现遍历
* 16.实现一个函数名称加密Pass
## ollvm
* 17.ollvm介绍
* 18.ollvm编译(macOS)
* 19.ollvm集成xcode(mac/ios)
* 20.使用ollvm注意事项
* 21.ollvm 集成android(ndk)
* 22.ollvm android中使用
* 23.ollvm 老版本代码提取(移植)
* 24.集成Visual Studio(windows上使用)
* 25.在驱动(内核)中的使用
* 26.ollvm -源码分析之sub(指令替换)
* 27.ollvm -源码分析之fla(控制流程平坦化)
* 28.ollvm -源码分析之bcf(虚假控制流程)
* 29.ollvm -源码分析之其它杂项
* 30.最后一个实战字符串加密Pass
# frida 视频教程
## android
* 1.frida 介绍与环境搭建(android)
* 2.利用frida 获取java类信息
* 3.利用frida hook java常用方法(成员函数、构造函数、有参函数)
* 4.利用frida hook java中其它情况(内部类、同名函数、自定义参数)
* 5.利用frida hook java中常用容器类
* 6.利用frida 实现 java版 class_trace
* 7.frida hook native层上(遍历 hook got/plt表、未导出函数)
* 8.frida hook native层下(函数返回值修改、修改内存数据、指针问题、任意地址hook)
* 9.frida hook jni(jni函数hook、jni调用)
* 10.frida RPC远程调用
* 11.frida android中其它实例(常用工具、socket_trace、算法追踪、脱壳)
* 12.frida android逆向实战1
* 13.frida android逆向实战2
## ios
* 14.ios越狱
* 15.ios越狱环境搭建
* 16.frida 环境搭建(ios)
* 17.frida 常用命令使用介绍
* 18.frida hook Objc常用方法
* 19.frida hook Objc中常用容器类
* 20.frida hook native层
* 21.frida hook 其它情况(任意地址hook、API查找器)
* 22.frida 主动调用
* 23.frida hook Swift
* 24.frida ios中其它实例(常用工具、socket_trace、算法追踪、脱壳) //passionfruit
* 25.frida ios逆向实战
## pc
* 25.frida pc上环境搭建与使用
* 26.frida 实战(macOS)
* 27.frida 实战(windows)
* 28.frida 实战(linux)
# libFuzzer视频教程
* 1.课程介绍
* 2.libFuzzer介绍
* 3.libFuzzer安装
* 4.第一个空libFuzzer测试程序
* 5.利用libFuzzer测试第一个程序
* 6.LibFuzzer 语料库(corpus)
* 7.fuzzing-任意数据输入
* 8.fuzzing-以Null结尾的字符串输入
* 9.fuzzing-基于文件的输入
* 10.fuzzing-作为输入的CPP字符串
* 11.fuzzing-非缓冲区数据
* 12.Sanitizers 介绍
* 13.内存越界访问-ASan
* 14.Double-free-ASan
* 15.(带符号)整数溢出-UBSan
* 16.未初始化内存-MSan
* 17.内存泄漏-LSan
* 18.实例-CVE-2014-0160
* 19.实战-Libcaca-fuzzing(上)
* 20.实战-Libcaca-fuzzing(下)
* 21.高效fuzzing介绍
* 22.Seed实例
* 23.dictionaries实例
* 24.coverage实例
* 25.结构感知模糊测试介绍
* 26.自定义LibFuzzer Data参数
* 27.程序状态 Fuzzing
* 28.protobuf mutator
* 29.语法Fuzzing-protobuf
* 30.实战-Fluent Bit Fuzzing
* 31.实战-PHP Fuzzing
* 32.实战-Chromium fuzzing
* 33.Python fuzzing
* 34.总结
等等.....
详细目录地址:
https://github.com/haidragon
https://gitee.com/haidragon/haidragon
csdn(价格并不是csdn上写的价格)
https://download.csdn.net/lecturer/5805?spm=1003.2001.3001.4144
成为会员可以看所有视频教程,长期更新。
每一个月都会有视频教程出来,只要我一直在安全行业,教程就一直会更新下去,同时也欢迎各位前来提意见。
联系作者:
github github.com/haidragon