> #Windows逆向工程 #PE文件结构 #汇编语言 #系统安全攻防 #注入技术 #Shellcode开发 #逆向实战 #安全研究 #系统底层开发 #红队技术 --- #### 官网地址:点我直达 <a href="https://fcmit.cc/" target="_blank" style="text-decoration: none; display: flex; align-items: center; justify-content: center; text-align: center;"> <img style="height: 8em; width: auto; margin-right: 10px; pointer-events: none; user-select: none;" src="https://fcmit.cc/lxkf3.png" referrerpolicy="no-referrer" alt="1.png"> </a> # 🔍 课程介绍>>> > # Ferry学院 Windows全栈安全逆向篇包含: > 01.Windows零基础逆向教程(一)入门篇(已完结) > 02.Windows零基础逆向教程(二)提升篇(已完结) > 03.Windows零基础逆向教程(三)攻防篇(持续更新ing) --- ## 01.Windows零基础逆向教程(一)入门篇 前置基础 C语言 CPP 学完可以到达一个什么程度及课程介绍: 了解汇编语言的基本语法和编程结构,包括数据定义、指令格式、控制结构(如条件跳转和循环)、寄存器使用和内存管理等。掌握汇编语言与计算机体系结构之间的关系,能够直接操作硬件资源。 - **系统编程**:能够编写操作系统内核、驱动程序或底层系统工具。 - **性能优化**:能够对现有程序进行性能分析,并通过汇编代码优化实现更高效的运行。 - **逆向工程与安全**:具备一定的逆向工程能力,能够分析和理解软件的底层实现,常用于安全研究和漏洞分析。 - **嵌入式系统开发**:能够在资源受限的环境中编写高效的嵌入式程序。 通过学习汇编语言,你将获得对计算机系统的深入理解,能够在多个技术领域中应用这些知识。 --- ## 02.Windows零基础逆向教程(二)提升篇 深入理解PE文件在磁盘与内存中的布局差异(如VA、RVA、FOA转换规则)。 解析DOS头、NT头、节表、导入表、导出表、重定位表等关键数据结构。 掌握PE文件加载机制、内存对齐规则及动态修复原理。 开发自定义的PE解析工具(支持头结构解析、节区分析、导出/导入表遍历)。 实现十六进制数据对比工具、RVA-FOA转换器等实用程序。 理解动态链接库(DLL)的导出/导入逻辑及函数调用过程。 掌握IAT(导入地址表)、INT(导入名称表)的关联与修复技术。 熟悉重定位表的作用及动态内存地址修复方法。 --- ## 03.Windows零基础逆向教程(三)攻防篇 **预备知识**  - C/C++ 编程基础 - Windows 系统原理与 -  API 调用基础 -  基本的汇编语言知识(x86/x64) - 熟悉 PE 文件格式与进程内存布局 **课程特色与学习价值** - 技术体系完整:覆盖从入门到高级的 Windows 逆向攻防技术链,包含 10 余种主流注入方式与进程伪装核心技巧。 - 实战导向:每个技术点均配套代码实现(如控制台框架、shellcode 模板、免杀工具),注重跨进程调试、数据流量分析等实操能力培养。 - 攻防结合:不仅讲解攻击技术,还涉及安全检测视角(如进程属性回溯、杀软测试),帮助学员建立双向技术思维。 - 前沿技术覆盖:包含 x64 shellcode 开发、系统调用脱钩、进程空洞技术等高级议题,适配最新 Windows 系统攻防场景。 **适合人群**  - 对 Windows 逆向工程感兴趣的安全爱好者  - 希望提升攻防实战能力的网络安全从业者 - 从事恶意代码分析、渗透测试的技术人员 - 学习系统底层原理的软件开发人员 ## 课程分析 ### Ferry学院 Windows全栈安全逆向篇 本课程体系从零基础入门,系统性地引导学员掌握 Windows 平台下的逆向工程与安全攻防技术,涵盖汇编基础、PE结构解析、高级攻防实战三大模块。课程强调知识体系的连贯性与实践能力的培养,适合希望深入系统底层、提升逆向分析与安全攻防能力的技术人员。 课程分为三个阶段: --- ### 第一阶段:入门篇(Windows汇编与逆向基础) **面向对象**:无逆向基础,具备 C/C++ 编程经验者 **学习目标**: - 掌握汇编语言语法、寄存器操作与内存结构 - 理解汇编与系统架构的关联 - 初步具备逆向分析和底层开发能力 **可胜任方向**:系统工具开发、性能调优、嵌入式编程、安全分析 --- ### 第二阶段:提升篇(PE结构深度解析与工具开发) **面向对象**:已有汇编基础与逆向入门经验者 **学习目标**: - 透彻掌握PE文件结构(DOS头、节表、导入导出表等) - 理解VA/RVA/FOA 转换机制与内存对齐原则 - 能独立开发PE解析、RVA转换等实用工具 --- ### 第三阶段:攻防篇(高级逆向与实战攻防) **面向对象**:具备一定逆向基础的安全从业者、开发人员 **学习目标**: - 掌握多种注入与进程伪装技术 - 熟练使用shellcode与系统调用脱钩技术 - 建立攻防思维,理解检测与绕过机制 - 熟悉多种攻防场景下的调试与分析方法 --- ### 🏁 学完你将能: - 读懂底层程序逻辑,剖析恶意代码行为 - 编写高性能、安全的系统级代码 - 在渗透测试、漏洞挖掘与恶意代码分析中快速定位核心技术点 - 拓展进入红队攻防、内核开发、安全研究等进阶方向 --- 如果你有特定的输出格式需求(如PPT大纲、宣传文案、讲稿等),我可以继续为你整理。是否需要? # ☁️ 网盘目录(仅展示部分目录)>>> ![image.png](https://kb.fcmit.cc/media/202508/bb2292175a2f4f0db637f4c693daaff52385.png) ### 01.Windows零基础逆向教程(一)入门篇 ![image.png](https://kb.fcmit.cc/media/202508/8f18ea7a2beb4aac9e61d03b5dbd596f2912.png) ![image.png](https://kb.fcmit.cc/media/202508/cce3c041d97c4622a5c4c2a8337a85556644.png) ![image.png](https://kb.fcmit.cc/media/202508/00272bd274d84551bd53327fefaf1ef71165.png) ![image.png](https://kb.fcmit.cc/media/202508/dc87f5d6d5454524a3f265ba3bebc13b9565.png) ![image.png](https://kb.fcmit.cc/media/202508/2c1ef490fb5c4ef581f5e881127dfd715458.png) ![image.png](https://kb.fcmit.cc/media/202508/f2a3629436ed495484b1b81d265211fa6410.png) ![image.png](https://kb.fcmit.cc/media/202508/d7dc8bec3949494988c6aebc933539ce8033.png) ![image.png](https://kb.fcmit.cc/media/202508/f994af0359c84320a27928798ca1bbab9728.png) ![image.png](https://kb.fcmit.cc/media/202508/e968911672a244a093b3f7166b0b10e84020.png) ![image.png](https://kb.fcmit.cc/media/202508/4014f60049164133a5374882c10a08167178.png) ![image.png](https://kb.fcmit.cc/media/202508/50ab4d1bb145468cb4804108015396061418.png) ![image.png](https://kb.fcmit.cc/media/202508/9060a1733fbd49788b86700d2f4b070c5319.png) ![image.png](https://kb.fcmit.cc/media/202508/9c9b35f586064d5eb3d0b710956f03f98457.png) ![image.png](https://kb.fcmit.cc/media/202508/e70eaa2a3d4f445c8cef040f5fd54e0a6808.png) ![image.png](https://kb.fcmit.cc/media/202508/29a96707a7294f50a201c3d3d50738541701.png) ### 02.Windows零基础逆向教程(二)提升篇 ![image.png](https://kb.fcmit.cc/media/202508/faccdfad04d449c4a76f180ede008d3a3816.png) ![image.png](https://kb.fcmit.cc/media/202508/00389b29ebbf47c8937adf10271852366730.png) ![image.png](https://kb.fcmit.cc/media/202508/5562e10b4f424187ae2d25795494716d9540.png) ![image.png](https://kb.fcmit.cc/media/202508/97d891ccc43c4f4da14ce417c2d529637108.png) ![image.png](https://kb.fcmit.cc/media/202508/0c385f19cc4d4c19b10ba1a7957259011304.png) ![image.png](https://kb.fcmit.cc/media/202508/973ee556e06a4bd986bf631098ebd4103799.png) ![image.png](https://kb.fcmit.cc/media/202508/33236195f92e4aa5b36952bc8b574b263612.png) ![image.png](https://kb.fcmit.cc/media/202508/7f2afd5b51214944a7604ee939664dd68293.png) ![image.png](https://kb.fcmit.cc/media/202508/beae38ee57d349a19bf8abb74286a03a8476.png) ![image.png](https://kb.fcmit.cc/media/202508/e018e4bd7cdf418ba2e8a9ba99e8c6222638.png) ![image.png](https://kb.fcmit.cc/media/202508/f3eec4ad7d6a491c82a0a3289993ff0c5868.png) ![image.png](https://kb.fcmit.cc/media/202508/0e0375f02f3f47ea8a9710093cce67028260.png) ![image.png](https://kb.fcmit.cc/media/202508/5acd3563a4d44ba09c38fdcddc2955b91988.png) ### 03.Windows零基础逆向教程(三)攻防篇 ![image.png](https://kb.fcmit.cc/media/202508/8ced968331b14594884cd1057328d2ec7772.png) ![image.png](https://kb.fcmit.cc/media/202508/3894e02102e34f1eb705fa5511c769db5390.png) ![image.png](https://kb.fcmit.cc/media/202508/db9d2e7da452415dab3290b13a7155764853.png) ![image.png](https://kb.fcmit.cc/media/202508/5659478e53534cd38c0e7bf18906dac42583.png) ![image.png](https://kb.fcmit.cc/media/202508/c8ea580fbf434c6aaf4e96d0f17b06ed3385.png) ![image.png](https://kb.fcmit.cc/media/202508/1cd713180b5e418cba39711f2daa1f767951.png) ![image.png](https://kb.fcmit.cc/media/202508/59967777b95b4209b2cd6b1b0f14d21b3059.png) ![image.png](https://kb.fcmit.cc/media/202508/bfd76b48f4fd42ab979047c6abaa63c42832.png) ![image.png](https://kb.fcmit.cc/media/202508/776158850c1b46b18189fb2d3c2709914734.png) ## 📚🛠️ 课件工具展示 ![image.png](https://kb.fcmit.cc/media/202508/24e07170b8374891b08a31f085f1f59a9829.png)