6 điểm bởi GN⁺ 2024-07-26 | Chưa có bình luận nào. | Chia sẻ qua WhatsApp

Giới thiệu

  • Khóa học x86

    • Part 1: Mục tiêu
    • Part 2: Kỹ thuật
    • Part 3: Các loại mã độc
    • Part 4: Giới thiệu về hợp ngữ x86
    • Part 5: Hệ nhị phân
    • Part 6: Hệ thập lục phân
    • Part 7: Transistor và bộ nhớ
    • Part 8: Byte, word, double word, v.v.
    • Part 9: Kiến trúc cơ bản của x86
    • Part 10: Thanh ghi đa dụng
    • Part 11: Thanh ghi đoạn
    • Part 12: Thanh ghi con trỏ lệnh
    • Part 13: Thanh ghi điều khiển
    • Part 14: Cờ
    • Part 15: Stack
    • Part 16: Heap
    • Part 17: Cách cài đặt Linux
    • Part 18: Trình soạn thảo văn bản vim
    • Part 19: Vì sao học hợp ngữ
    • Part 20: Xử lý opcode
    • Part 21: Cách biên dịch chương trình
    • Part 22: Chương trình ASM 1 [di chuyển dữ liệu tức thời]
    • Part 23: Gỡ lỗi ASM 1 [di chuyển dữ liệu tức thời]
    • Part 24: Hack ASM 1 [di chuyển dữ liệu tức thời]
    • Part 25: Chương trình ASM 2 [di chuyển dữ liệu giữa các thanh ghi]
    • Part 26: Gỡ lỗi ASM 2 [di chuyển dữ liệu giữa các thanh ghi]
    • Part 27: Hack ASM 2 [di chuyển dữ liệu giữa các thanh ghi]
    • Part 28: Chương trình ASM 3 [di chuyển dữ liệu giữa bộ nhớ và thanh ghi]
    • Part 29: Gỡ lỗi ASM 3 [di chuyển dữ liệu giữa bộ nhớ và thanh ghi]
    • Part 30: Hack ASM 3 [di chuyển dữ liệu giữa bộ nhớ và thanh ghi]
    • Part 31: Chương trình ASM 4 [di chuyển dữ liệu giữa thanh ghi và bộ nhớ]
    • Part 32: Gỡ lỗi ASM 4 [di chuyển dữ liệu giữa thanh ghi và bộ nhớ]
    • Part 33: Hack ASM 4 [di chuyển dữ liệu giữa thanh ghi và bộ nhớ]
    • Part 34: Chương trình ASM 5 [địa chỉ gián tiếp qua thanh ghi]
    • Part 35: Gỡ lỗi ASM 5 [địa chỉ gián tiếp qua thanh ghi]
    • Part 36: Hack ASM 5 [địa chỉ gián tiếp qua thanh ghi]
    • Part 37: Chương trình ASM 6 [lệnh CMOV]
    • Part 38: Gỡ lỗi ASM 6 [lệnh CMOV]
    • Part 39: Hack ASM 6 [lệnh CMOV]
    • Part 40: Kết luận
  • Khóa học ARM-32 1

    • Part 1: Ý nghĩa cuộc sống
    • Part 2: Hệ số học
    • Part 3: Phép cộng nhị phân
    • Part 4: Phép trừ nhị phân
    • Part 5: Độ dài word
    • Part 6: Thanh ghi
    • Part 7: Bộ đếm chương trình
    • Part 8: CPSR
    • Part 9: Thanh ghi liên kết
    • Part 10: Con trỏ stack
    • Part 11: Quy trình khởi động firmware ARM
    • Part 12: Kiến trúc Von Neumann
    • Part 13: Pipeline lệnh
    • Part 14: ADD
    • Part 15: Gỡ lỗi ADD
    • Part 16: Hack ADD
    • Part 17: ADDS
    • Part 18: Gỡ lỗi ADDS
    • Part 19: Hack ADDS
    • Part 20: ADC
    • Part 21: Gỡ lỗi ADC
    • Part 22: Hack ADC
    • Part 23: SUB
    • Part 24: Gỡ lỗi SUB
    • Part 25: Hack SUB
  • Khóa học ARM-32 2

    • Part 1: Ý nghĩa cuộc sống Part 2
    • Part 2: Hệ số học
    • Part 3: Phép cộng nhị phân
    • Part 4: Phép trừ nhị phân
    • Part 5: Độ dài word
    • Part 6: Thanh ghi
    • Part 7: Bộ đếm chương trình
    • Part 8: CPSR
    • Part 9: Thanh ghi liên kết
    • Part 10: Con trỏ stack
    • Part 11: Quy trình khởi động firmware
    • Part 12: Kiến trúc Von Neumann
    • Part 13: Pipeline lệnh
    • Part 14: Hello World
    • Part 15: Gỡ lỗi Hello World
    • Part 16: Hack Hello World
    • Part 17: Hằng số
    • Part 18: Gỡ lỗi hằng số
    • Part 19: Hack hằng số
    • Part 20: Biến ký tự
    • Part 21: Gỡ lỗi biến ký tự
    • Part 22: Hack biến ký tự
    • Part 23: Biến boolean
    • Part 24: Gỡ lỗi biến boolean
    • Part 25: Hack biến boolean
    • Part 26: Biến số nguyên
    • Part 27: Gỡ lỗi biến số nguyên
    • Part 28: Hack biến số nguyên
    • Part 29: Biến số thực dấu phẩy động
    • Part 30: Gỡ lỗi biến số thực dấu phẩy động
    • Part 31: Hack biến số thực dấu phẩy động
    • Part 32: Biến double
    • Part 33: Gỡ lỗi biến double
    • Part 34: Hack biến double
    • Part 35: Toán tử SizeOf
    • Part 36: Gỡ lỗi toán tử SizeOf
    • Part 37: Hack toán tử SizeOf
    • Part 38: Toán tử tăng tiền tố
    • Part 39: Gỡ lỗi toán tử tăng tiền tố
    • Part 40: Hack toán tử tăng tiền tố
    • Part 41: Toán tử tăng hậu tố
    • Part 42: Gỡ lỗi toán tử tăng hậu tố
    • Part 43: Hack toán tử tăng hậu tố
    • Part 44: Toán tử giảm tiền tố
    • Part 45: Gỡ lỗi toán tử giảm tiền tố
    • Part 46: Hack toán tử giảm tiền tố
    • Part 47: Toán tử giảm hậu tố
    • Part 48: Gỡ lỗi toán tử giảm hậu tố
    • Part 49: Hack toán tử giảm hậu tố
  • Khóa học x64

    • Part 1: Cuộc cách mạng cyber
    • Part 2: Transistor
    • Part 3: Cổng logic
    • Part 4: Hệ số học
    • Part 5: Phép cộng nhị phân
    • Part 6: Phép trừ nhị phân
    • Part 7: Độ dài word
    • Part 8: Kiến trúc tổng quát
    • Part 9: Quy ước gọi hàm
    • Part 10: Lệnh boolean
    • Part 11: Con trỏ
    • Part 12: Nạp địa chỉ hiệu dụng
    • Part 13: Phân đoạn dữ liệu
    • Part 14: Lệnh SHL
    • Part 15: Lệnh SHR
    • Part 16: Lệnh ROL
    • Part 17: Lệnh ROR
    • Part 18: Cơ bản về boot sector [Part 1]
    • Part 19: Cơ bản về boot sector [Part 2]
    • Part 20: Cơ bản về boot sector [Part 3]
    • Part 21: Cơ bản về boot sector [Part 4]
    • Part 22: Cơ bản về boot sector [Part 5]
    • Part 23: Cơ bản về boot sector [Part 6]
    • Part 24: Cơ bản về boot sector [Part 7]
    • Part 25: Cơ bản về boot sector [Part 8]
    • Part 26: Cơ bản về boot sector [Part 9]
    • Part 27: Hợp ngữ x64 [Part 1]
    • Part 28: Hợp ngữ x64 [Part 2]
    • Part 29: Hợp ngữ x64 [Part 3]
    • Part 30: Hợp ngữ x64 [Part 4]
    • Part 31: Hợp ngữ x64 [Part 5]
    • Part 32: Hợp ngữ x64 [Part 6]
    • Part 33: Hợp ngữ x64 [Part 7]
    • Part 34: Mã x64 C++ 1 [Part 1]
    • Part 35: Gỡ lỗi x64 C++ 2 [Part 2]
    • Part 36: Hack x64 C++ 3 [Part 3]
    • Part 37: x64 C & nguồn gốc sự sống
    • Part 38: Cơ bản về mạng x64
    • Part 39: Tại sao là C?
    • Part 40: Hack Hello World!
    • Part 41: Hack biến!
    • Part 42: Hack rẽ nhánh!
    • Part 43: Hack con trỏ!
  • Khóa học ARM-64

    • Part 1: Ý nghĩa cuộc sống
    • Part 2: Thiết lập môi trường phát triển
    • Part 3: "Hello World"
    • Part 4: Gỡ lỗi "Hello World"
    • Part 5: Hack "Hello World"
    • Part 6: I/O cơ bản
    • Part 7: Gỡ lỗi I/O cơ bản
    • Part 8: Hack I/O cơ bản
    • Part 9: Kiểu dữ liệu nguyên thủy ký tự
    • Part 10: Gỡ lỗi kiểu dữ liệu nguyên thủy ký tự
    • Part 11: Hack kiểu dữ liệu nguyên thủy ký tự
    • Part 12: Kiểu dữ liệu nguyên thủy boolean
    • Part 13: Gỡ lỗi kiểu dữ liệu nguyên thủy boolean
    • Part 14: Hack kiểu dữ liệu nguyên thủy boolean
    • Part 15: Kiểu dữ liệu nguyên thủy dấu phẩy động
    • Part 16: Gỡ lỗi kiểu dữ liệu nguyên thủy dấu phẩy động
    • Part 17: Hack kiểu dữ liệu nguyên thủy dấu phẩy động
    • Part 18: Kiểu dữ liệu nguyên thủy double
    • Part 19: Gỡ lỗi kiểu dữ liệu nguyên thủy double
    • Part 20: Hack kiểu dữ liệu nguyên thủy double
  • Khóa học hack Pico

    • Part 1: Lý do và cách làm
    • Part 2: Hello World
    • Part 3: Gỡ lỗi Hello World
    • Part 4: Hack Hello World
    • Part 5: char
    • Part 6: Gỡ lỗi char
    • Part 7: Hack char
    • Part 8: int
    • Part 9: Gỡ lỗi int
    • Part 10: Hack int
    • Part 11: float
    • Part 12: Gỡ lỗi float
    • Part 13: Hack float
    • Part 14: double
    • Part 15: Gỡ lỗi double
    • Part 16: Hack double
    • Part 17: "Quyền lực tuyệt đối tha hóa tuyệt đối!", câu chuyện bi kịch của input
    • Part 18: "Trong 800 năm ta đã huấn luyện Jedi!", sức mạnh của input
    • Part 19: Input
    • Part 20: Gỡ lỗi input
  • Reverse Engineering For Everyone!

    • Reverse engineering là gì?
      • Theo Wikipedia, reverse engineering là quá trình tháo tách một đối tượng nhân tạo để làm rõ thiết kế, kiến trúc, mã nguồn, v.v. hoặc trích xuất tri thức từ đối tượng đó. Điều này tương tự với nghiên cứu khoa học về các hiện tượng tự nhiên.
      • Bộ tutorial này tồn tại để làm cho reverse engineering trở nên dễ tiếp cận nhất có thể.
      • Bộ tutorial reverse engineering toàn diện này bao quát x86, x64, ARM 32-bit và kiến trúc 64-bit.
      • Nó giúp người mới nắm được các khái niệm cơ bản của reverse engineering, đồng thời cũng hữu ích cho những ai muốn ôn lại các khái niệm.
      • Có thể tải toàn bộ bộ tutorial ở định dạng PDF hoặc MOBI.

Tóm tắt của GN⁺

  • Bài viết này giới thiệu nhiều tutorial reverse engineering khác nhau, bao gồm các khóa học x86, x64, ARM-32, ARM-64 và hack Pico.
  • Đây là tài liệu hữu ích cho những ai muốn học các kỹ thuật reverse engineering từ trình độ mới bắt đầu đến trung cấp.
  • Trong lĩnh vực an ninh mạng, kỹ năng reverse engineering là rất quan trọng.
  • Tutorial được cung cấp ở định dạng PDF và MOBI để tăng khả năng tiếp cận.
  • Các dự án có chức năng tương tự gồm có "Practical Reverse Engineering" và "Reversing: Secrets of Reverse Engineering".

Chưa có bình luận nào.

Chưa có bình luận nào.