继续更新Valgrind二进制动态插桩工具

admin 2022年7月30日00:17:42程序逆向评论6 views4545字阅读15分9秒阅读模式

目录:

# Valgrind视频教程* 1.课程介绍* 2.学习条件(准备)* 3.Valgrind编译与安装* 4.Valgrind介绍与快速入门* 5.工作机制与核心* 6.Valgrind高级话题(tools)* 7.Memcheck工具使用* 8.Cachegrind工具使用* 9.Callgrind工具使用* 10.Helgrind工具使用* 11.Drd工具使用* 12.Dhat工具使用* 13.Exp-bbv工具使用* 14.lackey工具使用* 15.Massif工具使用* 16.最小none工具使用* 17.编写Valgrind工具* 18.Valgrind函数使用* 19.函数包装介绍(hook)* 20.修改函数参数返回值* 21.Valgrind替换函数* 22.Valgrind动态调试* 23.课程总结



继续更新Valgrind二进制动态插桩工具

其它工具教程(更新的工具教程:https://gitee.com/haidragon/haidragon  

https://github.com/haidragon/haidragon/blob/main/tools/readme.md

):

     

# DynamoRIO视频教程 * 1.课程介绍* 2.环境搭建* 3.DynamoRIO介绍与安装* 4.第一个DynamoRIO工具使用* 5.DynamoRIO工作机制(事件)模型* 6.基本块跟指令统计案例讲解* 7.转移指令追踪案例讲解* 8.进程线程镜像追踪案例讲解* 9.TLS使用案例讲解* 10.应用程序与模块之间转移指令追踪* 11.检测直接调用、间接调用和返回* 12.分支指令追踪案例讲解* 13.除法指令追踪案例讲解* 14.指令替换案例讲解* 15.所有指令追踪案例讲解* 16.内存跟踪案例讲解* 17.调用堆栈案例讲解(Callstack)* 18.内核中介机制介绍* 19.fork与信号机制(linux)* 20.系统调用案例讲解* 21.C++STL容器案例讲解* 22.Extension介绍* 23.drwrap扩展介绍* 24.hook函数* 25.修改函数参数与返回值* 26.替换函数* 27.OpenSSL分析案例讲解* 28.其它扩展库与内置工具库* 29.编写自己的模块* 30.DynamoRIO源码分析与总结

继续更新Valgrind二进制动态插桩工具

继续更新Valgrind二进制动态插桩工具


eBPF

# eBPF视频教程* 1.课程介绍* 2.eBPF介绍* 3.eBPF工作机制(组成)* 4.eBPF使用快速入门* 5.动态插桩技术介绍* 6.kprobes原理* 7.uprobes原理* 8.静态插桩技术介绍* 9.静态插桩跟踪点原理* 10.USDT原理* 11.动态USDT* 12.调用栈回溯* 13.BCC组件与特性* 14.安装BCC* 15.BCC的工具介绍* 16.funcount案例讲解* 17.stackcount案例讲解* 18.tarce案例讲解* 19.BCC工具开发* 20.BCC内部实现原理* 21.BCC的调试* 22.bpftrace组件与特性* 23.bpftrace安装* 24.bpftrace的工具介绍* 25.bpftrace与Dtrace对比* 26.bpftrace探针类型* 27.bpftrace控制流* 28.bpftrace运算符* 29.bpftrace变量* 30.bpftrace函数* 31.bpftrace映射表* 32.cpu相关工具与使用* 33.内存相关工具与使用* 34.文件系统相关工具与使用* 35.磁盘IO相关工具与使用* 36.网络相关工具与使用* 37.安全相关工具与使用* 38.编程语言相关* 39.修改函数参数与返回值* 40.总结与eBPF相关资料

 

intel pin

继续更新Valgrind二进制动态插桩工具



回顾以前更新的工具:(注:价格不是图上价格,具体联系作者)


继续更新Valgrind二进制动态插桩工具

# unicorn源码分析与使用视频教程  ## 基础
* 1.课程介绍* 2.unicorn源码编译* 3.unicorn简单使用与调试* 4.unicorn 源码框架了解* 5.实现一个最简单的my_qemu(kvm)* 6.shellcode 指令追踪使用* 7.shellcode 指令追踪源码分析* 8.使用中断事件hook源码分析 (syscall)* 9.使用中断事件hook源码分析(arm syscall)* 10.内存操作事件hook(读写执行)* 11.内存操作事件hook源码分析* 12.异常事件使用与源码分析* 13.再谈unicorn(框架定位与缺陷)
## x86架构中使用
* 14.模拟单个参数函数与获取返回值(x86_64构架)* 15.模拟多个参数函数(x86_64构架)* 16.模拟获取全局变量函数(x86_64构架)* 17.外部符合libc库函数调用模拟(x86_64构架)* 18.模拟多个函数调用链(x86_64构架)
### 常用算法模拟* 19.模拟base64编码(x86_64构架)* 20.aes算法模拟(x86_64构架)* 21.des算法模拟(x86_64构架)* 22.rc4算法模拟(x86_64构架)* 23.其它算法模拟思路(x86_64构架)
## arm架构中使用* 24.模拟单个参数函数与获取返回值(arm64构架)* 25.模拟多个参数函数(arm64构架)* 26.模拟获取全局变量函数(arm64构架)* 27.arm构架中的算法模拟(arm64构架)* 28.android中模拟与JNI交互(arm64构架)* 29.JNI模拟call java函数(arm64构架)

## 完善unicorn * 30.unicorn ELF文件模拟* 31.unicorn 其它可执行文件* 32.unicorn调试器介绍
## ollvm混淆* 33.unicorn结合capstone使用* 34.生成CFG(控制流程图)* 35.ollvm反混淆思路

继续更新Valgrind二进制动态插桩工具

# llvm/ollvm视频教程 ## llvm* 1.llvm介绍* 2.llvm项目编译与安装(macOS/linux)* 3.llvm项目编译与安装(Windows)* 4.clang编译与调试(xcode) * 5.clang编译与调试(Windows) * 6.clang外部项目构建与安装(xcode)  * 7.Compiler-RT介绍与使用* 8.libc++标准库介绍 * 9.使用llvm独立工具* 10.编写第一个llvm项目* 11.clang插件编写* 12.clang前端-之实现一个自定义检查规范* 13.编写第一个llvm pass(编译与调试)* 14.clang前端-之实现clang诊断* 15.clang前端-之理解词法分析与实现遍历* 16.实现一个函数名称加密Pass
## ollvm* 17.ollvm介绍* 18.ollvm编译(macOS)* 19.ollvm集成xcode(mac/ios)* 20.使用ollvm注意事项* 21.ollvm 集成android(ndk)* 22.ollvm android中使用* 23.ollvm 老版本代码提取(移植)* 24.集成Visual Studio(windows上使用)* 25.在驱动(内核)中的使用* 26.ollvm -源码分析之sub(指令替换)* 27.ollvm -源码分析之fla(控制流程平坦化)* 28.ollvm -源码分析之bcf(虚假控制流程)* 29.ollvm -源码分析之其它杂项* 30.最后一个实战字符串加密Pass


# frida 视频教程  ## android* 1.frida 介绍与环境搭建(android)* 2.利用frida 获取java类信息* 3.利用frida hook java常用方法(成员函数、构造函数、有参函数)* 4.利用frida hook java中其它情况(内部类、同名函数、自定义参数)* 5.利用frida hook java中常用容器类* 6.利用frida 实现 java版 class_trace* 7.frida hook native层上(遍历 hook got/plt表、未导出函数)* 8.frida hook native层下(函数返回值修改、修改内存数据、指针问题、任意地址hook)* 9.frida hook jni(jni函数hook、jni调用)* 10.frida RPC远程调用* 11.frida android中其它实例(常用工具、socket_trace、算法追踪、脱壳)* 12.frida android逆向实战1* 13.frida android逆向实战2## ios* 14.ios越狱  * 15.ios越狱环境搭建* 16.frida 环境搭建(ios)* 17.frida 常用命令使用介绍* 18.frida hook Objc常用方法* 19.frida hook Objc中常用容器类* 20.frida hook native层* 21.frida hook 其它情况(任意地址hook、API查找器)* 22.frida 主动调用* 23.frida hook Swift* 24.frida ios中其它实例(常用工具、socket_trace、算法追踪、脱壳)  //passionfruit* 25.frida ios逆向实战## pc* 25.frida pc上环境搭建与使用* 26.frida 实战(macOS)* 27.frida 实战(windows)28.frida 实战(linux)

继续更新Valgrind二进制动态插桩工具

# libFuzzer视频教程  * 1.课程介绍* 2.libFuzzer介绍* 3.libFuzzer安装* 4.第一个空libFuzzer测试程序* 5.利用libFuzzer测试第一个程序* 6.LibFuzzer 语料库(corpus)* 7.fuzzing-任意数据输入* 8.fuzzing-以Null结尾的字符串输入* 9.fuzzing-基于文件的输入* 10.fuzzing-作为输入的CPP字符串* 11.fuzzing-非缓冲区数据* 12.Sanitizers 介绍* 13.内存越界访问-ASan* 14.Double-free-ASan* 15.(带符号)整数溢出-UBSan* 16.未初始化内存-MSan* 17.内存泄漏-LSan* 18.实例-CVE-2014-0160* 19.实战-Libcaca-fuzzing(上)* 20.实战-Libcaca-fuzzing(下)* 21.高效fuzzing介绍* 22.Seed实例 * 23.dictionaries实例* 24.coverage实例* 25.结构感知模糊测试介绍* 26.自定义LibFuzzer Data参数* 27.程序状态 Fuzzing * 28.protobuf mutator* 29.语法Fuzzing-protobuf* 30.实战-Fluent Bit Fuzzing* 31.实战-PHP Fuzzing* 32.实战-Chromium fuzzing* 33.Python fuzzing* 34.总结

继续更新Valgrind二进制动态插桩工具

继续更新Valgrind二进制动态插桩工具

等等.....详细目录可以看
 

https://gitee.com/haidragon/haidragon或者https://github.com/haidragon或者:https://edu.csdn.net/lecturer/5805?spm=1003.2001.3001.4144

继续更新Valgrind二进制动态插桩工具

继续更新Valgrind二进制动态插桩工具

联系作者方式:

继续更新Valgrind二进制动态插桩工具

要是还没咋么了解这个行业不如先关注下吧!!!  转发可以私作者领免费教程

继续更新Valgrind二进制动态插桩工具



原文始发于微信公众号(安全狗的自我修养):继续更新Valgrind二进制动态插桩工具

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月30日00:17:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  继续更新Valgrind二进制动态插桩工具 http://cn-sec.com/archives/1210585.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: