查看原文
其他

精心打造全新课程《Unicorn高级逆向与反混淆》,老师傅带你飞!

LYA 看雪学院 2021-03-07

逆向分析是一门技术,也是一门艺术。当你走进逆向的大门,就会沉迷于此,想要探寻门内更深处的奥秘。


当逆向和Unicorn碰撞,热门行业就此产生,掌握Unicorn高级逆向和反混淆,升职加薪不是梦!


能力有高下之分,但只有学习才能提高能力!培训课程给你带来一技之长的同时也是一种学习能力的沉淀。想要更上一层楼吗?看雪课程给你这个机会。


看雪学院联合无名侠推出最新课程《Unicorn高级逆向与反混淆》,助你在逆向上更进一步!



无名侠,拥有多年Android 协议逆向经验,2016年第一次公开进行Android协议分析培训,KCon Speaker、看雪峰会 Speaker、看雪峰会 Android 安全训练营讲师,曾经是只会逆向的扛把子战队成员现为Nu1L战队成员。如今距离发布基础篇章已过四年,无名将与你再次相遇!
 
历时四年,这个精品课程究竟包含哪些干货内容呢?一起来看看吧。


课程简介


本课程是2016年无名侠安卓逆向的续集,四年磨一剑,仍采用课程节数少单课时间长的模式。本课程进一步讲解SO代码还原技术,学习使用Unicorn技术攻克高混淆、强加密的SO,并对O-LLVM及自动化算法分析进行初步探索。

本课程主要学习使用Unicorn解决实际问题,比如模拟调用Android的Native库(Jni)、跨平台调用ARM代码、o-llvm 基本块之间的关系分析、去除花指令、以及Unicorn的调试技巧。

温馨提示:

1、每节课时间较长需要耐心观看

2、本课程侧重底层原理与思路

3、本课程不含脱壳工具和一键插件



你想知道的


答疑团队:只会逆向的扛把子战队
课程形式:视频 + 样本 + 邮件答疑
课程关键字:Unicorn逆向、SO还原、Unicorn调用、jni


课程章节


0x1、Unicorn 基础操作

0x2、Unicorn 调用SO纯算法

0x3、Unicorn 与Jni交互

0x4、模拟Jni与Java交互

0x5、JNI_OnLoad模拟

0x6、Unicorn调试器编写

0x7、emu源码分析

0x8、native桥接原理

0x9、x86暴力调用

0x10、ollvm反混淆思路

0x11、开发O-llvm反混淆插件

0x12、总结与改进插件

专用播放器使用说明



 

Q&A



Q:学习这门课程需要什么样的基础?


A:本课程的大部分代码是Python代码,除此之外,还需要了解一定的C语言及少量的ARM汇编知识



Q:本课程有什么用途?


A:本课程将学习使用Unicorn 跨平台调用Android的Native库。被调用的代码可以有反调试,可以有混淆,可以非常复杂,只要它能在处理器上正常执行,那么我们不需要逆向还原就可以调用它!  本课程还将学习利用Unicorn 解决o-llvm路径分析问题,目前课程开发的o-llvm插件已经能分析大部分Thumb 样本的真实块以及真实块之间的关系,仅剩下自动化Patch功能没有开发,可以根据插件在IDA中的注释,手动Patch,效率极大提高。




Q:模拟执行的对象


A:Android Native 库(支持JNI),IOS 动态库(无框架支持)




Q应用场景


A:Windows & Linux 跨平台调用Android Native 程序、Api监控、病毒分析、获取Code Coverage、加固方案分析、反混淆等。安全防御方面,简化Unicorn,魔改 Unicorn,甚至可以打造一款让逆向工作者感觉云里雾里代码保护器。这里列出的应用场景只是冰山一角!



分析加固的时候使用 Unicorn , 反调试清晰可见:


检查status和tcp 文件,只需模拟文件系统,就可以绕过。

加固寻找解压缩函数地址的操作:


Native 动态注册:


JNI操作一览无余:


dump 某加固dex:


Unicorn 调试器:


调用 sign 算法:


更多精彩,立即报名吧~



 

如何报名

1298 元/人 

长按/扫描上方二维码,立即报名!

(报名成功后请添加微信“gqr638”)



实践见证实力

四年成就精品

超多干货现在你只需要线上学习即可轻松获得

更有大牛讲师带你领略Unicorn逆向的魅力

线上线下全解答

手把手带你玩转Unicorn高级逆向!

心动不如行动

你还在等什么?

快来报名吧!



- End -

公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com


点击阅读原文立即学习精品课程!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存