“极安御信-逆向基础2023”一般是一套面向软件逆向工程入门到进阶的课程,主要聚焦于 程序分析、破解技术、安全研究基础,在安全圈里通常归类为“逆向工程方向”的入门体系课。给你详细拆解一下👇
一、课程定位
这类课程的核心目标是:
👉 教你“看懂别人写的程序”,甚至修改它的行为
适合方向包括:
- 软件安全 / 信息安全从业者
- 渗透测试工程师(提升技术深度)
- 漏洞挖掘、CTF选手
- 对破解、底层原理感兴趣的开发者
二、核心学习内容
1️⃣ 计算机底层基础
逆向的前提是理解底层:
- CPU工作原理(寄存器、指令执行)
- 内存结构(栈、堆、数据段)
- 可执行文件格式(PE结构,Windows为主)
- 调用约定(cdecl/stdcall/fastcall)
👉 这一部分是“门槛”,但非常关键
2️⃣ 汇编语言(重点)
- x86 / x64 汇编指令
- 常见指令解析(mov、jmp、call、push等)
- 函数调用过程
- 栈帧分析
👉 目标:看到汇编代码能理解逻辑
3️⃣ 逆向分析工具
常见工具会重点讲解:
- IDA Pro / IDA Free(反汇编神器)
- x64dbg / OllyDbg(动态调试)
- PE工具(如PE-bear)
- Cheat Engine(辅助分析)
内容包括:
- 如何下断点
- 如何跟踪执行流程
- 如何定位关键函数
4️⃣ 静态分析 vs 动态调试
静态分析:
- 不运行程序,直接分析代码
- 看函数结构、字符串、逻辑
动态调试:
- 运行程序 + 调试器跟踪
- 修改内存、跳过验证逻辑
👉 两者结合是逆向核心能力
5️⃣ 常见逆向场景
课程通常会通过案例教学:
- 破解简单注册验证(用户名/序列号)
- 去除程序限制(试用期/功能限制)
- 分析登录验证逻辑
- 简单加密算法逆向
6️⃣ 反调试与对抗(入门)
- 常见反调试手段(IsDebuggerPresent等)
- 简单绕过技巧
- 壳(加壳/脱壳基础)
7️⃣ 实战练习
- CrackMe题目(专门用于练习破解)
- CTF逆向题入门
- 小程序分析案例
三、课程特点
✅ 优点
- 实战导向强:不是纯理论
- 工具教学细致:适合新手入门
- 案例驱动:通过破解练习理解原理
- 入门门槛相对可控(比漏洞挖掘低)
⚠️ 不足或注意点
- 学习曲线陡(尤其是汇编)
- 枯燥,需要耐心
- 入门后进阶难度很大(如内核、漏洞挖掘)
- 需要合法使用(不能用于非法破解)
四、适合人群
✔ 对安全/黑客技术感兴趣
✔ 想进入 二进制安全 / 逆向工程 方向
✔ 做CTF或安全研究
✔ 想提升对程序底层理解的开发者
不太适合:
❌ 完全零基础(建议先学C语言)
❌ 只想做Web开发的人
❌ 没耐心啃底层的人
五、学习收获
认真学完,你一般可以:
- 看懂基础汇编逻辑
- 使用调试工具分析程序
- 破解简单软件验证机制
- 入门CTF逆向方向
- 对程序执行过程有“底层视角”理解
六、和Go高并发课程的区别
你刚刚问的Go课程 vs 这个课程,本质完全不同:
| 方向 | Go高并发班 | 逆向基础 |
|---|---|---|
| 类型 | 开发 | 安全 |
| 目标 | 写系统 | 分析系统 |
| 技术栈 | Go / 微服务 | 汇编 / 调试器 |
| 岗位 | 后端工程师 | 安全研究员 |
👉 一个是“造系统”,一个是“拆系统”
七、一句话总结
👉 这门课的本质是:
教你从“源码缺失”的情况下,反推出程序逻辑的能力

课程目录:
│ 01.C语言概述.mp4
│ 02.数据与C.mp4
│ 03.字符串的格式化输入输出.mp4
│ 04.运算符、表达式和语句.mp4
│ 05.流程控制语句-循环.mp4
│ 06.流程控制语句-分支和跳转.mp4
│ 07.字符的输入输出.mp4
│ 08.函数.mp4
│ 09.数组和指针.mp4
│ 10.字符串和字符串函数.mp4
│ 11.存储类、链接和内存管理.mp4
│ 12.文件操作.mp4
│ 13.结构体、联合体与枚举类型.mp4
│ 14.位运算.mp4
│ 15.C预处理器和C库.mp4
│ 16.高级数据表示.mp4
│ 17.项目.mp4
│ 18.C++17 概述.mp4
│ 19.基本数据类型.mp4
│ 20.处理基本数据类型.mp4
│ 21.决策.mp4
│ 22.数组与循环.mp4
│ 23.指针与引用.mp4
│ 24.操作字符串.mp4
│ 25.定义函数.mp4
│ 26.函数模板.mp4
│ 27.程序文件和预处理指令.mp4
│ 28.定义自己的数据类型.mp4
│ 29.运算符重载.mp4
│ 30.继承.mp4
│ 31.多态性.mp4
│ 32.汇编语言课程概述.mp4
│ 33.环境配置.mp4
│ 34.masm代码基本套路.mp4
│ 35.数值的概念.mp4
│ 36.ASCII与UNICODE字符集.mp4
│ 37.x86处理器架构基本概念.mp4
│ 38.32位x86处理器.mp4
│ 39.64位x86-64处理器.mp4
│ 40.典型x86计算机组件.mp4
│ 41.输入输出系统.mp4
│ 42.更为简便的使用Win32-API.mp4
│ 43.控制台程序的输入与输出.mp4
│ 44.汇编语言基本元素与第一个程序.mp4
│ 45.定义数据类型.mp4
│ 46.数据传送指令.mp4
│ 47.加法与减法.mp4
│ 48.数据相关的运算符与伪指令.mp4
│ 49.间接寻址 .mp4
│ 50.JMP和LOOP.mp4
│ 51.堆栈操作.mp4
│ 52.定义函数.mp4
│ 53.布尔与比较指令.mp4
│ 54.条件跳转指令.mp4
│ 55.条件循环指令.mp4
│ 56.条件结构.mp4
│ 57.条件控制流伪指令.mp4
│ 58.移位与循环移位指令.mp4
│ 59.乘法与除法指令.mp4
│ 60.扩展加减法.mp4
│ 61.ASCII与非压缩十进制运算.mp4
│ 62.过程相关伪指令.mp4
│ 63.字符串相关操作.mp4
│ 64.结构与宏.mp4
│ 65.浮点数.mp4
│ 66.内联汇编.mp4
│ 67.PE文件结构课程概述.mp4
│ 68.MS-DOS头结构解析.mp4
│ 69.PE头结构解析.mp4
│ 70.区段表结构解析及遍历.mp4
│ 71.数据目录表结构与地址转换函数.mp4
│ 72.导入表结构解析.mp4
│ 73.导出表结构解析.mp4
│ 74.重定位表结构解析.mp4
│ 75.TLS表结构解析.mp4
│ 76.延迟导入表结构解析.mp4
│ 77.资源表结构解析.mp4
│ 78.其他数据表的显示.mp4
│ 79.内存中的PE结构分析.mp4
│ 80.寻找main函数.mp4
│ 81.修改内存中的数据.mp4
│ 82.修改跳转.mp4
│ 83.滑板指令.mp4
│ 84.初试破解-控制台.mp4
│ 85.初试破解-MFC.mp4
│ 86.初试破解-第一个CM.mp4
│ 87.函数调用约定.mp4
│ 88.ifelse单分支-Debug版识别.mp4
│ 89.ifelse单分支-Release版识别.mp4
│ 90.ifelse多分支-Debug版识别.mp4
│ 91.ifelse多分支-Release版识别.mp4
│ 92.switch少分支识别.mp4
│ 93.switch多分支识别.mp4
│ 94.dowhile循环识别.mp4
│ 95.while循环识别.mp4
│ 96.for循环识别.mp4
│ 97.函数分析.mp4
│ 98.阶段检测一题目讲解.mp4
│ 99.阶段检测二题目讲解.mp4
│ 100.启动函数.mp4
│ 101.函数的识别.mp4
│ 102.利用堆栈传递参数.mp4
│ 103.利用寄存器传递参数-fastcall.mp4
│ 104.利用寄存器传递参数-this指针.mp4
│ 105.名称修饰约定.mp4
│ 106.用return操作符返回值.mp4
│ 107.通过参数按传引用方式返回值.mp4
│ 108.局部变量.mp4
│ 109.全局变量.mp4
│ 110.数组.mp4
│ 111.虚函数.mp4
│ 112.IF-ELSE语句.mp4
│ 113.SWITCH-CASE语句.mp4
│ 114.循环.mp4
│ 115.整数的加减法.mp4
│ 116.整数的乘法.mp4
│ 117.整数的除法-未优化.mp4
│ 118.整数的除法-优化.mp4
│ 119.什么是壳.mp4
│ 120.壳都做了些什么.mp4
│ 121.如何确定是否加壳.mp4
│ 122.寻找OEP-完整分析法.mp4
│ 123.寻找OEP-堆栈平衡法.mp4
│ 124.实验ollydump完成一次脱壳.mp4
│ 125.恶意代码基础知识.mp4
│ 126.静态分析基础技术.mp4
│ 127.动态分析基础技术.mp4
│ 128.课程内容设计与环境配置.mp4
│ 129.分析无限子弹数据.mp4
│ 130.分析本人数据结构获取血量与坐标.mp4
│ 131.分析单个敌人的数据结构获取血量与坐标.mp4
│ 132.分析多个敌人的数据结构并且观察结构地址间的关系.mp4
│ 133.分析准星数据.mp4
│ 134.分析阵营数据.mp4
│ 135.分析对象数据.mp4
│ 136.成品展示与功能介绍.mp4
│ 137.寻找自身坐标与人物基址.mp4
│ 138.代码实现获取自身坐标.mp4
│ 139.副本快速通关演示.mp4
│ 140.代码显示实时自身坐标.mp4
│ 141.实现坐标列表.mp4
│ 142.实现坐标列表的添加功能.mp4
│ 143.实现坐标列表的删除功能.mp4
│ 144.实现指定坐标传送功能.mp4
│ 145.实现使用热键进行坐标移动功能.mp4
│ 146.实现坐标的保存功能.mp4
│ 147.实现坐标的读取功能.mp4
│ 148.漏洞课程概述.mp4
│ 149.环境配置.mp4
│ 150.函数调用基础.mp4
│ 151.临近变量覆盖.mp4
│ 152.返回地址覆盖.mp4
│ 153.手工代码植入.mp4
│ 154.Shellcode的概念.mp4
│ 155.如何确定shellcode的位置.mp4
│ 156.获取jmp esp的地址.mp4
│ 157.使用jmp esp作为跳板完成一次exploit定位.mp4
│ 158.配置xp双机调试环境.mp4
│ 159.使用Windbg分析kernel32的地址.mp4
│ 160.shellcode的加载与调试.mp4
│ 161.计算函数名的哈希值.mp4
│ 162.编写动态函数地址的通用shellcode.mp4
│ 163.shellcode编码变形技术.mp4
逆向基础2023全部课件
│ 恶意代码课件.7z
│ 脱壳课件.zip
│ 逆向课件.zip
漏洞课件
│ 01.Windows XP 离线符号包.zip
│ 02.环境配置.zip
│ 03.函数调用基础.zip
│ 04.栈溢出-临近变量覆盖.zip
│ 05.栈溢出-返回地址覆盖.zip
│ 06.栈溢出-手工代码植入.zip
│ 09.获取jmp esp的地址.c.zip
│ 11.配置xp双机调试环境.zip
│ 13.shellcode的加载与调试.zip
│ 14.计算函数名的哈希值.zip
│ 15.编写动态函数地址的通用shellcode.zip
│ 16.shellcode编码变形技术.zip
