主辦單位:
台灣駭客協會 Hacks in Taiwan Association | CHROOT Security Group | iThome 電週文化事業股份有限公司
會議地點:
台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。
報名注意事項:
- 付款方式僅提供信用卡、PayPal、ATM、全家 FamiPort 代碼繳費付款
- 報名完成後請儘速完成繳費(信用卡、Paypal 請 3 小時內匯款,ATM、全家 Famiport 代碼 請 5 天內完成繳費)
- 海外參加者若無法匯款,請來信教育訓練服務信箱(training@hitcon.org),並提供參加名單,我們將為您服務。
- 請學員詳細閱讀「HITCON 個人資料保護聲明」。
- 本活動若開課成功,恕不接受退款。
學員注意事項:
- 每日上課時間:09:30-12:30, 14:00-17:00
- 教育訓練課程不發紙本講義
- 網路報名請妥善填寫真實資料,並攜帶有照片證件備用,請記住您的報名確認函內容,以供查驗身分。
- 提供餐點:每日教育訓練皆提供營養早餐、豐盛午餐及精緻下午茶點。
- 教育訓練課程中學員需自備電腦以利進行實作課程。
- 教育訓練課程不提供即時口譯人員
- 課程結束後將分發學員上課證書。
- 每一課程開課人數為 10 人、上限為 30 人,未開班成功會全額退費。
- 學員往返交通費及需住宿請自理。
發票開立及領取方式:
本活動將由社團法人台灣駭客協會開立發票 ,需統一編號者請務必填寫統編等資訊,發票統一於學員報到時提供。
學生購票:
-
請前往學生報名頁面進行購票:https://hitcon.kktix.cc/events/hitcon-winter-training-2018-student。
- 「學生身分」須年齡為 24 歲以下,且必須符合兩點者:
- 持「學生證」(含研究所),須蓋 107 學年度上學期「註冊章」(包含應屆畢業生)。
- 持「身分證、護照」等任一有照證件入場,且須為民國 83 年 9 月後出生,例如國中、準高中職學生、準大學生、準研究生。
聯絡信箱:
團體、舊生報名或對於本活動有任何問題,歡迎寫信至:training@hitcon.org,我們有專人與您聯繫。
課程類別:
Blockchain | Cloud Security | Linux Security | Risk Management | Web Security | Windows Security |
類別一:Blockchain
智能合約攻擊與防禦態勢
2018 年 12 月 12 日 ( 一天)
講師:黃煒庭 6小時 中文
NTD 17,000
介紹以太坊上智能合約運作與開發語言 Solidity 撰寫方式,以 DASP TOP 10 歸納分類現實中曾發生的智能合約攻擊以及 CTF 出現的題目,並加以實作,釐清攻擊原理與防禦機制。
課程摘要:
針對 DASP 歸納的十種(DASP TOP 10)以太坊上的智能合約攻防類型,進行介紹與實作、防禦建議:
1. Reentrancy
2. Access Control
3. Arithmetic
4. Unchecked Low Level Calls
5. Denial of Services
6. Bad Randomness
7. Front Running
8. Time Manipulation
9. Short Addresses
10. Unknown Unknowns (歸入 Honeypot)
學員先修技能:
課程摘要:
針對 DASP 歸納的十種(DASP TOP 10)以太坊上的智能合約攻防類型,進行介紹與實作、防禦建議:
1. Reentrancy
2. Access Control
3. Arithmetic
4. Unchecked Low Level Calls
5. Denial of Services
6. Bad Randomness
7. Front Running
8. Time Manipulation
9. Short Addresses
10. Unknown Unknowns (歸入 Honeypot)
學員先修技能:
基本程式語言能力,Solidity。
學員自備工具:
學員自備工具:
學員自行攜帶能執行 Chrome 的筆電,建議規格:CPU 4 核、RAM 8 GB 能運行瀏覽器 Safari, Chrome, Firefox 等並瀏覽網頁。
類別二:Cloud Security
Security Engineering on AWS
2018 年 12 月 10 日 - 2018 年 12 月 12 日 (三天)
講師:Brian Qu 曲元直 18小時 中文
NTD 55,000
Security has long been considered as most crucial issue when conducting the implementation of cloud platform. As AWS is the currently the leading platform for public cloud that dominant cloud market, knowing how to conduct security architecture become the most important skill for modern engineer and architect.
This training is about strengthening student’s skills as a cloud security professional. By the end of the three days, student should be better equipped to build secure application infrastructures and protect applications and data from common security threats. student will be able to automate security checks, configure authentication for applications and resources, capture, monitor and process logs; and perform security assessments.
By the end of this course, you should be better equipped to…
• Build secure application infrastructures.
• Protect applications and data from common security threats.
• Automate security checks.
• Configure authentication for applications and resources.
• Capture, monitor, and process logs.
• Perform security assessments.
課程摘要:
Day 1
01 – Identifying Entry Points on AWS
02 – Security Considerations: Web Applications
03 – Securing Network Communications – Part 1
04 – Application Security
05 – Data Security
06 – Monitoring and Logging – Part 1
07 – Authentication and Access Control – Part 1
Day1-Lab
01 – STS Decode Authentication Failure
02 – AWS System Manager and Amazon Inspector
03 – Securing Amazon S3 buckets
04 – Amazon CloudWatch Logs and Metrics
05 – AWS IAM Cross Account Access
Day2
08 – Security Considerations: Hybrid
09 – Securing Network Communications – Part 2
10 – Processing Logs on AWS
11 – Authentication and Access Control – Part 2
12 – Key Maintenance on AWS
Day2-Lab
06 – AWS Config Custom Rules
07 – Amazon Athena for Log Processing
08 – AWS KMS Integration with AWS CloudTrail
Day3
13 – Security Considerations: Serverless
14 – Automating Security on AWS
15 – Authentication and Access Control – Part 3
16 – Monitoring and Logging – Part 2
Day3-Lab
09 – AWS Service Catalog
10 – Monitoring with Amazon Macie
學員先修技能:
This training is about strengthening student’s skills as a cloud security professional. By the end of the three days, student should be better equipped to build secure application infrastructures and protect applications and data from common security threats. student will be able to automate security checks, configure authentication for applications and resources, capture, monitor and process logs; and perform security assessments.
By the end of this course, you should be better equipped to…
• Build secure application infrastructures.
• Protect applications and data from common security threats.
• Automate security checks.
• Configure authentication for applications and resources.
• Capture, monitor, and process logs.
• Perform security assessments.
課程摘要:
Day 1
01 – Identifying Entry Points on AWS
02 – Security Considerations: Web Applications
03 – Securing Network Communications – Part 1
04 – Application Security
05 – Data Security
06 – Monitoring and Logging – Part 1
07 – Authentication and Access Control – Part 1
Day1-Lab
01 – STS Decode Authentication Failure
02 – AWS System Manager and Amazon Inspector
03 – Securing Amazon S3 buckets
04 – Amazon CloudWatch Logs and Metrics
05 – AWS IAM Cross Account Access
Day2
08 – Security Considerations: Hybrid
09 – Securing Network Communications – Part 2
10 – Processing Logs on AWS
11 – Authentication and Access Control – Part 2
12 – Key Maintenance on AWS
Day2-Lab
06 – AWS Config Custom Rules
07 – Amazon Athena for Log Processing
08 – AWS KMS Integration with AWS CloudTrail
Day3
13 – Security Considerations: Serverless
14 – Automating Security on AWS
15 – Authentication and Access Control – Part 3
16 – Monitoring and Logging – Part 2
Day3-Lab
09 – AWS Service Catalog
10 – Monitoring with Amazon Macie
學員先修技能:
Participants have to accomplish at least on of AWS professional course, including Architecting on AWS etc. Technical Essential courses. Otherwise, the attendee need to register and accomplish a free online course: Security fundamentals on AWS at: https://aws.amazon.com/training/course-descriptions/security-fundamentals/
學員自備工具:
學員自備工具:
學員自行攜帶筆電,筆電沒有特定規格,但能連接對外 Wi-Fi 網(Mac 為佳)。若是 Mac 要有 Terminal 功能 ; Windows 需有 cmd 功能。
類別三:Linux Security
Advanced Linux Binary Exploitation
2018 年 12 月 10 日 - 2018 年 12 月 11 日 (兩天)
講師:Angelboy 12小時 中文
NTD 44,000
在有了基礎的 Binary Exploitation 技術後 (Stack overflow、ROP),本課程更加著重於 Glibc Heap 及 File Stream 的利用方面的技巧,培養不同漏洞方面的思路,並會帶入最新 Glibc 中 tcache 的利用方式,最後將會介紹自己本身這幾年來利用方面的經驗以及各種奇技淫巧。
課程摘要:
1) Heap Exploitation
2) Advanced Heap Exploitation
3) Tcache Exploitation
4) File Stream Exploitation
5) Trick in Binary Exploitation
學員先修技能:
課程摘要:
1) Heap Exploitation
2) Advanced Heap Exploitation
3) Tcache Exploitation
4) File Stream Exploitation
5) Trick in Binary Exploitation
學員先修技能:
基本資料結構、作業系統、linux 使用、C 語言及 Python 基礎應用、Basic Linux Binary Exploitation (Stack Overflow, ROP) 、gdb 使用。
學員自備工具:
學員自備工具:
學員自行攜帶筆電,並於課前準備以下需求:
Ubuntu 16.04 and Ubuntu 18.04 VM 或實體機。
Ubuntu 16.04 and Ubuntu 18.04 VM 或實體機。
類別四:Risk Management
數位韌性思維下復原力
2018 年 12 月 12 日 (一天)
講師:吳明璋 6小時 中文
NTD 11,000
當代資安人需具備何種風險管理素養?由於缺乏與高層溝通的觀念,有些資安人曾無奈的表示:我們的系統要先被(駭客)癱瘓,才有機會向老闆爭取更多資源。
一旦產品出現漏洞,或是駭客新聞事件的檢討,資訊或資安部門常為被「點名」的權責單位。主管或其他部門也很難理解資安鑑識(Forensic Science)、減損(Mitigation)與復原(Recovery)有其專業性。即便是國際3C龍頭企業首度發生駭客事件,在鑑識調查一周才對外公布真相。
然而,受限於過去的教育與經驗,資安人甚少接觸風險管理的全貌。再加上不易累積實務經驗,資安人很難回答紙上談兵的計畫是否有效?現有的教育訓練、資安政策、管理系統或資安演練是否可強化組織應變力?
韋萊韜悅(Willis Towers Watson Taiwan)與英國經濟學人智庫 (The Economist Intelligence Unit - EIU) 日前共同發表的「解構企業應變力」研究調查顯示,過去一年內有三成受訪企業曾遭遇嚴重資安事件,且大多數企業認為未來一年內再度發生的機率很高;此外,「從危機事件中學到教訓」是企業自認最缺乏的能力。
從數位韌性思潮的演進,緊急應變(Emergency Response)為企業減損的首要任務。營運持續(Business Continuity)讓受災組織回復生產力,並透過韌性管理(Resilience Management)提高組織存活機會。本課程將以案例、實務問題與解決方案進行雙向交流。借鏡自國外最佳實務企業經驗,以桌面演練帶領分組討論,希望提供IT、資安、危機管理、緊急應變或營運持續團隊之實務參考。
課程摘要:
數位韌性管理內涵、國際案例剖析、分組討論。
學員先修技能:
本課程合適資安、IT以及風險管理人員作為先修課程。
課程摘要:
數位韌性管理內涵、國際案例剖析、分組討論。
學員先修技能:
本課程合適資安、IT以及風險管理人員作為先修課程。
學員自備工具:
無。
無。
類別五:Web Security
Practical Web Hacking and Exploitation
2018 年 12 月 10 日 - 2018 年 12 月 11 日 (兩天)
講師:Boik Su 12小時 中文
NTD 33,000
This course will focus on advanced vulnerability identification and exploitation techniques and allow attendees to get familiar with some tricky but decent ways that were actually used and exploited in the real world. Several hands-on practices demonstrating different possible scenarios will be given while we go through chapters of the course. Hence, attendees will gain experience when trying their best to carry out an attack they just learned. There will be also several new techniques being shown during the course exclusively, which can give attendees the insight into the problems of vulnerability.
課程摘要:
1. A quick review of the latest OWASP TOP 10 and some case studies
2. Lab 1: Not-so-Easy practices
3. XSS - From old tricks to surprising mutations
4. SQL Injection - Various types of exploitations and rationales behind these attacks
5. Lab 2: Hands-on practices part one
6. Go through some bug-bounty write-ups
7. Neat and novel exploitation techniques come out because of new languages and frameworks
8. Lab 3: Hands-on practices part two
9. How to defend against malicious payloads? Talking about traditional and innovative detection methodology.
10. The future and possibility of the automatic exploit generation for web applications
學員先修技能:
1. Of the course
- Understanding of basic concepts of HTML and JavaScript
- Know how an HTTP request or response flows
課程摘要:
1. A quick review of the latest OWASP TOP 10 and some case studies
2. Lab 1: Not-so-Easy practices
3. XSS - From old tricks to surprising mutations
4. SQL Injection - Various types of exploitations and rationales behind these attacks
5. Lab 2: Hands-on practices part one
6. Go through some bug-bounty write-ups
7. Neat and novel exploitation techniques come out because of new languages and frameworks
8. Lab 3: Hands-on practices part two
9. How to defend against malicious payloads? Talking about traditional and innovative detection methodology.
10. The future and possibility of the automatic exploit generation for web applications
學員先修技能:
1. Of the course
- Understanding of basic concepts of HTML and JavaScript
- Know how an HTTP request or response flows
2. Of the tools or extensions used in the course
- Docker
- webExtensions
3. Of who wanna learn more from the course
- Experience in developing any website
- Experience in any front-end framework
學員自備工具:
- Experience in developing any website
- Experience in any front-end framework
學員自備工具:
學員自行攜帶筆電,並於課前準備以下需求:
1. Ubuntu 環境(14、16、18 皆可)
2. 安裝好 Docker 跟 Firefox ESR 52
1. Ubuntu 環境(14、16、18 皆可)
2. 安裝好 Docker 跟 Firefox ESR 52
Making yourself a toolman
2018 年 12 月 12 日 (一天)
講師:Boik Su 6小時 中文
NTD 17,000
網頁安全一直都是網頁開發者不容忽視的問題!面對層出不窮的威脅,個人增進自身能力並廣泛了解弱點成因是更是刻不容緩的事情;同時,擁有完善的工具並能運用自如,或是能夠根據需求重新開發更適合的工具,在處理網頁安全的議題上也往往能事半功倍。因此在此課程中,我們將深度理解幾套有名的工具,並教導學員如何因應不同需求更改並撰寫工具程式碼,甚至擴充其功能並提交更改請求至開發項目讓所有其他使用者受益。
除了理解並修改程式碼外,課程後半段也會教導如何使用 Python 撰寫自己的 CLI 工具,及 Node.js 開發 GUI 介面,並期望在課程結束後各位能夠開發出更多好用的滲透及防禦工具並貢獻到網頁安全領域中。
課程摘要:
1. OWASP TOP 10 - 2017 簡介
2. 網頁安全領域中的工具介紹及普查
3. 幾套工具程式碼的架構概觀及程式碼審閱
4. [Lab] 實際修改工具並攻擊練習網站
5. 網頁安全工具中常見模組及處理方式
6. Python 語言簡介及網頁安全工具中常見模組抽象化實作
7. Node.js 語言簡介及網頁安全工具中常見模組抽象化實作
8. [Lab] 實作出能夠滲透練習網站的工具雛形
學員先修技能:
- 了解網頁 HTTP Request, HTTP Response, HTML, JavaScript
- 理論上知道網頁安全是什麼
- 有寫過任意程式語言,理解基本程式流程及常見指令 (if, for, while ...)
學員自備工具:
除了理解並修改程式碼外,課程後半段也會教導如何使用 Python 撰寫自己的 CLI 工具,及 Node.js 開發 GUI 介面,並期望在課程結束後各位能夠開發出更多好用的滲透及防禦工具並貢獻到網頁安全領域中。
課程摘要:
1. OWASP TOP 10 - 2017 簡介
2. 網頁安全領域中的工具介紹及普查
3. 幾套工具程式碼的架構概觀及程式碼審閱
4. [Lab] 實際修改工具並攻擊練習網站
5. 網頁安全工具中常見模組及處理方式
6. Python 語言簡介及網頁安全工具中常見模組抽象化實作
7. Node.js 語言簡介及網頁安全工具中常見模組抽象化實作
8. [Lab] 實作出能夠滲透練習網站的工具雛形
學員先修技能:
- 了解網頁 HTTP Request, HTTP Response, HTML, JavaScript
- 理論上知道網頁安全是什麼
- 有寫過任意程式語言,理解基本程式流程及常見指令 (if, for, while ...)
學員自備工具:
If possible, bring a dedicated laptop running on any kinds of OS (preferably ubuntu or macOS) with git, python 3, node.js 10 installed.
從駭客角度鞏固企業網頁安全
2018 年 12 月 07 日 (一天)
講師:蔣盛文 6小時 中文
NTD 17,000
隨著網路日益發達,資訊安全技術應成為每個軟體工程師不可或缺的知識與技能。該如何確定公司開發的網站是否安全?你聽過 SQLi、SSRF、XSS,但該如何避免自家產品出現漏洞?萬一出現無法防禦的 0-day 漏洞,該如何將損失降至最低?本課程以駭客角度出發,展示與教學從漏洞發掘到攻擊成功與 post exploitation。在理解各式各樣攻擊技巧後,學習如何正確並有效得防禦,如何教導自家工程師避免寫出有漏洞的程式。本課程攻擊與防禦並重,適合想學習基本攻擊技巧與提升公司整體程式碼素質的網站開發人員。
課程摘要:
* 從後端到前端,每一階段的著眼點與部署安全
* 網站各式各樣攻擊技巧的廣度與深度
* 從漏洞挖掘、攻擊成功到 post exploitation
* 面對攻擊如何正確並有效得防禦
* 開發安全網頁程式的心法
學員先修技能:
* 有任一語言的網站開發經驗
* 部署過 Cloud Server (AWS, GCP) 為佳
學員自備工具:
課程摘要:
* 從後端到前端,每一階段的著眼點與部署安全
* 網站各式各樣攻擊技巧的廣度與深度
* 從漏洞挖掘、攻擊成功到 post exploitation
* 面對攻擊如何正確並有效得防禦
* 開發安全網頁程式的心法
學員先修技能:
* 有任一語言的網站開發經驗
* 部署過 Cloud Server (AWS, GCP) 為佳
學員自備工具:
學員自行攜帶能執行 Chrome 的筆電。
類別六:Windows Security
from Zero to Windows Shellcode Expert
2018 年 12 月 10 日 - 2018 年 12 月 11 日 (兩天)
講師:馬聖豪 12小時 中文
NTD 44,000
在駭客攻擊技巧日新月異下,開發惡意程式後門或者單純調用現成的商業攻擊套件(如 Metasploit)已無法滿足駭客需要繞過安全、防毒產品的需求了。在攻擊技術的推進之下,駭客將攻擊技巧以逐漸由現成工具、後門開發,轉為漏洞方式進行攻擊以求突破防毒缺口。
漏洞利用過程可分為:漏洞挖掘、漏洞利用、繞過防護措施、與執行起惡意程式碼(aka Shellcode)四個環節缺一不可。其中前三個環節雖然極為困難,但惡意程式碼才是真正漏洞能夠拿下受害主機的核心價值。
本課程專注於駭客是如何撰寫 Windows 惡意程式碼:如何讓一支精短的組合語言程式碼在任何情況下被執行起來都能完美的運作。議程內容將提及:程式處理序(Process)如何被作業系統裝載、執行緒的運作、作業系統運作概觀、處理序環境資訊剖析(PEB)、執行緒環境資訊剖析(TIB)、函數庫動態裝載過程與分析 PE 結構體外導函數表(Export Address Table),並在課程尾聲指導學員如何以 C/C++ 快速開發惡意程式碼(Shellcode)技巧而不必使用組合語言指令做開發。
課程內容對於想理解 Windows Userland Exploit、編譯器安全、軟體安全防護、或者想深入微軟系統函數庫實作技術的人都是不可或缺的一堂課。
課程摘要:
1.) PE 程序被裝載為 Process 的過程
2.) ntdll.dll 內部初始化實作
3.) 編譯器原理與函數呼叫概念
- 編譯器、組譯器、連結器運作原理
- Process 裝載、重定向與引入函數表裝載
4.) 執行緒環境資訊(TIB)分析
5.) 處理序環境資訊(PEB)分析
6.) 以 MinGW 編寫一個沒有 CRT(C++ Runtime)可運作的程式
7.) 剖析可執行程式(上一列點)組合語言指令
8.) 如何以 C++ 快速生產客製化 Windows Shellcode
9.) 緩衝區溢位與異常處理機制剖析
10.) 實戰多媒體播放器緩衝區溢位攻擊
學員先修技能:
漏洞利用過程可分為:漏洞挖掘、漏洞利用、繞過防護措施、與執行起惡意程式碼(aka Shellcode)四個環節缺一不可。其中前三個環節雖然極為困難,但惡意程式碼才是真正漏洞能夠拿下受害主機的核心價值。
本課程專注於駭客是如何撰寫 Windows 惡意程式碼:如何讓一支精短的組合語言程式碼在任何情況下被執行起來都能完美的運作。議程內容將提及:程式處理序(Process)如何被作業系統裝載、執行緒的運作、作業系統運作概觀、處理序環境資訊剖析(PEB)、執行緒環境資訊剖析(TIB)、函數庫動態裝載過程與分析 PE 結構體外導函數表(Export Address Table),並在課程尾聲指導學員如何以 C/C++ 快速開發惡意程式碼(Shellcode)技巧而不必使用組合語言指令做開發。
課程內容對於想理解 Windows Userland Exploit、編譯器安全、軟體安全防護、或者想深入微軟系統函數庫實作技術的人都是不可或缺的一堂課。
課程摘要:
1.) PE 程序被裝載為 Process 的過程
2.) ntdll.dll 內部初始化實作
3.) 編譯器原理與函數呼叫概念
- 編譯器、組譯器、連結器運作原理
- Process 裝載、重定向與引入函數表裝載
4.) 執行緒環境資訊(TIB)分析
5.) 處理序環境資訊(PEB)分析
6.) 以 MinGW 編寫一個沒有 CRT(C++ Runtime)可運作的程式
7.) 剖析可執行程式(上一列點)組合語言指令
8.) 如何以 C++ 快速生產客製化 Windows Shellcode
9.) 緩衝區溢位與異常處理機制剖析
10.) 實戰多媒體播放器緩衝區溢位攻擊
學員先修技能:
C++
學員自備工具:
學員自備工具:
學員自行攜帶筆電,並於課前準備以下需求:
1. Windows 7 x86 環境(x64 亦可、x86 尤佳)
2. IDA Pro
3. 動態調試工具(OllyDBG、Immunity Debugger、x64DBG 三者其一即可)
4. 安裝 MinGW 32 位元編譯環境
1. Windows 7 x86 環境(x64 亦可、x86 尤佳)
2. IDA Pro
3. 動態調試工具(OllyDBG、Immunity Debugger、x64DBG 三者其一即可)
4. 安裝 MinGW 32 位元編譯環境
借鑿遊戲外掛 - 學習系統攻防
2018 年 12 月 10 日 - 2018 年 12 月 11 日 (兩日)
講師:Kenny 12小時 中文
NTD 33,000
本課程非常適合有程式基礎,且有心想要學習資安入門,卻又苦於不知該從何著手的學員,課程內容濃縮自講者自身的資安學習經驗,透過詼諧有趣的遊戲修改實戰過程,從零開始一步步的學習系統底層知識與駭客記憶體攻擊手法,期望能培養出讓學員有獨立逆向分析 & 撰寫底層攻防程式的能力。
課程摘要:
Lesson 1
1. Cheat Engine 遊戲修改實戰 [殭屍植物大戰]
- 遊戲介紹 + 遊玩
2. 記憶體搜索技巧
3. 可見數值修改 & 數值鎖定
4. 看不見數值的搜索技巧
5. 基礎地址 & 數值偏移搜索技巧
6. 組合語言修改 , 變態遊戲功能
7. Dll 注入功能 [Speed Hack]
8. Process Explorer 基礎操作
- 觀察 process handle
Lesson 2
1. Cheat Engine 高級功能
- Dll 注入技術
- 程式流程控制
- Debugger & Script for code Inject.
- patch程式碼 , 讓陽光越種越多
2. 與程式碼共舞 / 記憶體讀取 & 寫入實戰 [殭屍植物大戰]
- Process Handle / ProcessId 介紹 & 取得
- Windows Handle 介紹 & 取得
- Spy++ 操作
3. External Hack
- 實作第一個 External 遊戲修改器
Lesson 3
1. Internal Hack
- VR 戰警2 遊戲介紹
- 子彈無限功能
- 減少子彈程式碼位置
2. Dll 注入攻擊
- Dll 介紹 / 撰寫編譯環境
- Dll 注入功能使用
- Dll 注入技術 - 介紹 & 實作
3, Dll 劫持技術與實作
- 隱密的 Dll 劫持利用方法
4. 實作 Dll Internal 遊戲修改器
- Internal Hack Dll
Lesson 4
1. Hook 技術介紹
2. Hook 技術實作
- Api 函數 Hook
- MinHook library
- Hook library 環境建置
- 編譯靜態 lib (release)
3. Exe Local Test (release)
4. Cheat Engine - 加速功能
- 遊戲加速器的奧秘
- 動手實戰遊戲加速器
5. 偵測 API Hook 工具講解與操作
6. Hook技術 - 實作企業開啟檔案防護監控器
- 敏感目錄防護
- RTLO惡意檔案防護
Lesson 5
1. shellcode 技術介紹
- hex to Asm online Tool
- 實作 shellcode Inject 技術
- Remote Process Shellcode Inject (shellcode 注入器)
2. Vmmap 工具與記憶體觀察
3. 模擬式外掛 - 神奇的自動壓槍
4.罪惡街區 Online 遊戲介紹
- 槍枝後座力
5. 模擬鍵盤操作
6. 模擬滑鼠操作
7. 鍵盤紀錄器實作
8. 課程總結
學員先修技能:
基礎程式能力即可。
課程摘要:
Lesson 1
1. Cheat Engine 遊戲修改實戰 [殭屍植物大戰]
- 遊戲介紹 + 遊玩
2. 記憶體搜索技巧
3. 可見數值修改 & 數值鎖定
4. 看不見數值的搜索技巧
5. 基礎地址 & 數值偏移搜索技巧
6. 組合語言修改 , 變態遊戲功能
7. Dll 注入功能 [Speed Hack]
8. Process Explorer 基礎操作
- 觀察 process handle
Lesson 2
1. Cheat Engine 高級功能
- Dll 注入技術
- 程式流程控制
- Debugger & Script for code Inject.
- patch程式碼 , 讓陽光越種越多
2. 與程式碼共舞 / 記憶體讀取 & 寫入實戰 [殭屍植物大戰]
- Process Handle / ProcessId 介紹 & 取得
- Windows Handle 介紹 & 取得
- Spy++ 操作
3. External Hack
- 實作第一個 External 遊戲修改器
Lesson 3
1. Internal Hack
- VR 戰警2 遊戲介紹
- 子彈無限功能
- 減少子彈程式碼位置
2. Dll 注入攻擊
- Dll 介紹 / 撰寫編譯環境
- Dll 注入功能使用
- Dll 注入技術 - 介紹 & 實作
3, Dll 劫持技術與實作
- 隱密的 Dll 劫持利用方法
4. 實作 Dll Internal 遊戲修改器
- Internal Hack Dll
Lesson 4
1. Hook 技術介紹
2. Hook 技術實作
- Api 函數 Hook
- MinHook library
- Hook library 環境建置
- 編譯靜態 lib (release)
3. Exe Local Test (release)
4. Cheat Engine - 加速功能
- 遊戲加速器的奧秘
- 動手實戰遊戲加速器
5. 偵測 API Hook 工具講解與操作
6. Hook技術 - 實作企業開啟檔案防護監控器
- 敏感目錄防護
- RTLO惡意檔案防護
Lesson 5
1. shellcode 技術介紹
- hex to Asm online Tool
- 實作 shellcode Inject 技術
- Remote Process Shellcode Inject (shellcode 注入器)
2. Vmmap 工具與記憶體觀察
3. 模擬式外掛 - 神奇的自動壓槍
4.罪惡街區 Online 遊戲介紹
- 槍枝後座力
5. 模擬鍵盤操作
6. 模擬滑鼠操作
7. 鍵盤紀錄器實作
8. 課程總結
學員先修技能:
基礎程式能力即可。
學員自備工具:
學員自行攜帶筆電,並於課前準備以下需求:
Vmware 環境 (可執行windows 7 x64) Virtual studio 2017
Vmware 環境 (可執行windows 7 x64) Virtual studio 2017