mytechnotalent/Reverse-Engineering

GitHub: mytechnotalent/Reverse-Engineering

一套免费的多架构逆向工程教程,涵盖x86/x64/ARM/AVR/RISC-V,从汇编基础到恶意软件分析与程序破解的完整学习路径。

Stars: 13319 | Forks: 1226

一份免费的全面逆向工程教程,涵盖 x86、x64、32 位/64 位 ARM、8 位 AVR 和 32 位 RISC-V 架构。 免费嵌入式黑客课程促销点击[此处](https://www.youtube.com/watch?v=aD7X9sXirF8)
# 加入 DC540 Discord 点击[此处](https://discord.gg/TC9V9RCr5U)
# 今日教程 [2026 年 3 月 7 日] ## 第 125 课:x64 课程(第 5 部分 - 二进制加法) 本教程将讨论二进制加法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# 书籍 ## 逆向工程电子书点击[此处](https://0xinfection.github.io/reversing) ## 逆向工程 PDF 点击[此处](https://0xinfection.github.io/reversing/reversing-for-everyone.pdf) 由 @0xInfection (Twitter) 汇编
# 6502 逆向工程 ## C64 开发环境点击[此处](https://github.com/mytechnotalent/c64-de)
# 网络 ## Turbo Scanner 点击[此处](https://github.com/mytechnotalent/turbo-scanner) ## Turbo Attack 点击[此处](https://github.com/mytechnotalent/turbo-attack)
# Windows 黑客 ## 黑客攻击 Windows 点击[此处](https://github.com/mytechnotalent/Hacking-Windows) ## Windows 进程生命周期点击[此处](https://github.com/mytechnotalent/windows-process-lifecycle) ## Windows 内核调试点击[此处](https://github.com/mytechnotalent/windows-kernel-debugging)
# CTF ## DC540 黑客挑战 0x00001 点击[此处](https://github.com/mytechnotalent/dc540-0x00001) ## DC540 黑客挑战 0x00002 [MicroPython CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00002) ## DC540 黑客挑战 0x00003 [C CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00003) ## DC540 黑客挑战 0x00004 [C CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00004) ## DC540 黑客挑战 0x00005a 点击[此处](https://github.com/mytechnotalent/dc540-0x00005a) ## DC540 黑客挑战 0x00005b [汇编 CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00005b) ## DC540 黑客挑战 0x00006 [UNKNOWN CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00006) ## DC540 黑客挑战 0x00007 [UNKNOWN CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00007) ## DC540 黑客挑战 0x00008 [UNKNOWN CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00008) ## DC540 黑客挑战 0x00009 [Windows CTF] 点击[此处](https://github.com/mytechnotalent/dc540-0x00009)
# STEM ## 儿童Python点击[此处](https://github.com/mytechnotalent/Python-For-Kids) ## Python 零基础到英雄点击[此处](https://github.com/mytechnotalent/python_zero_to_hero)
# x86 课程 ## 第 1 课:x86 课程(第 1 部分:目标) 本教程将从恶意软件逆向工程的基本概念开始,逐步过渡到汇编语言的入门级基础分析。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 2 课:x86 课程(第 2 部分:技术) 本教程将介绍分析恶意软件时可以采用的两种基本技术。第一种是静态分析,另一种是动态分析。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 3 课:x86 课程(第 3 部分:恶意软件类型) 本教程将用简单的术语介绍恶意软件的基本形式及其工作原理。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 4 课:x86 课程(第 4 部分:x86 汇编简介) 本教程将介绍 x86 汇编语言及其用于为上述系列处理器生成目标代码的用法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 5 课:x86 课程(第 5 部分:二进制数制) 本教程将介绍二进制数制的基础知识。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 6 课:x86 课程(第 6 部分:十六进制数制) 本教程将介绍十六进制数制的基础知识。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 7 课:x86 课程(第 7 部分:晶体管与内存) 本教程将介绍晶体管和内存的基础知识。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 8 课:x86 课程(第 8 部分 - 字节、字、双字等...) 本教程将介绍内存的基础知识,并检查我们的第一个 GDB 调试器实例,初步了解计算机的内存和指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 9 课:x86 课程(第 9 部分:x86 基础架构) 本教程将介绍 x86 处理器的基本架构。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 10 课:x86 课程(第 10 部分:通用寄存器) 本教程将介绍 x86 通用寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 11 课:x86 课程(第 11 部分:段寄存器) 本教程将介绍 x86 段寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 12 课:x86 课程(第 12 部分:指令指针寄存器) 本教程将介绍 x86 指令指针寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 13 课:x86 课程(第 13 部分:控制寄存器) 本教程将介绍 x86 控制寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 14 课:x86 课程(第 14 部分:标志) 本教程将介绍状态、控制和系统标志。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 15 课:x86 课程(第 15 部分:栈) 本教程将介绍栈。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 16 课:x86 课程(第 16 部分:堆) 本教程将介绍堆。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 17 课:x86 课程(第 17 部分 – 如何安装 Linux) 本教程将介绍如何在 Windows 和 MAC 上安装 Ubuntu Linux。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 18 课:x86 课程(第 18 部分 - vim 文本编辑器) 本教程将介绍如何安装 vim 文本编辑器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 19 课:x86 课程(第 19 部分 - 为什么要学汇编) 本教程将探讨为什么要掌握汇编语言基础这一长期存在的问题。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 20 课:x86 课程(第 20 部分 - 指令代码处理) 本教程将介绍操作码和指令代码处理。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 21 课:x86 课程(第 21 部分 - 如何编译程序) 本教程将介绍如何编译一个基本的 x86 汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 22 课:x86 课程(第 22 部分 - ASM 程序 1 [移动立即数]) 本教程将介绍如何通过移动立即数来创建我们的第一个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 23 课:x86 课程(第 23 部分 - ASM 调试 1 [移动立即数]) 本教程将介绍如何调试我们通过移动立即数创建的第一个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 24 课:x86 课程(第 24 部分 - ASM 黑客 1 [移动立即数]) 本教程将介绍如何破解我们通过移动立即数创建的第一个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 25 课:x86 课程(第 25 部分 - ASM 程序 2 [在寄存器之间移动数据]) 本教程将介绍如何通过在寄存器之间移动数据来创建我们的第二个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 26 课:x86 课程(第 26 部分 - ASM 调试 2 [在寄存器之间移动数据]) 本教程将介绍如何调试我们通过在寄存器之间移动数据创建的第二个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 27 课:x86 课程(第 27 部分 - ASM 黑客 2 [在寄存器之间移动数据]) 本教程将介绍如何破解我们通过在寄存器之间移动数据创建的第二个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 28 课:x86 课程(第 28 部分 - ASM 程序 3 [在内存和寄存器之间移动数据]) 本教程将介绍如何通过在内存和寄存器之间移动数据来创建我们的第三个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 29 课:x86 课程(第 29 部分 - ASM 调试 3 [在内存和寄存器之间移动数据]) 本教程将介绍如何调试我们通过在内存和寄存器之间移动数据创建的第三个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 30 课:x86 课程(第 30 部分 - ASM 黑客 3 [在内存和寄存器之间移动数据]) 本教程将介绍如何破解我们通过在内存和寄存器之间移动数据创建的第三个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 31 课:x86 课程(第 31 部分 - ASM 程序 4 [在寄存器和内存之间移动数据]) 本教程将介绍如何通过在寄存器和内存之间移动数据来创建我们的第四个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 32 课:x86 课程(第 32 部分 - ASM 调试 4 [在寄存器和内存之间移动数据]) 本教程将介绍如何调试我们通过在寄存器和内存之间移动数据创建的第四个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 33 课:x86 课程(第 33 部分 - ASM 黑客 4 [在寄存器和内存之间移动数据]) 本教程将介绍如何破解我们通过在寄存器和内存之间移动数据创建的第四个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 34 课:x86 课程(第 34 部分 - ASM 程序 5 [寄存器间接寻址]) 本教程将介绍如何通过寄存器间接寻址来创建我们的第五个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 35 课:x86 课程(第 35 部分 - ASM 调试 5 [寄存器间接寻址]) 本教程将介绍如何调试我们通过寄存器间接寻址创建的第五个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 36 课:x86 课程(第 36 部分 - ASM 黑客 5 [寄存器间接寻址]) 本教程将介绍如何破解我们通过寄存器间接寻址创建的第五个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 37 课:x86 课程(第 37 部分 - ASM 程序 6 [CMOV 指令]) 本教程将介绍如何使用 CMOV 指令创建我们的第六个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 38 课:x86 课程(第 38 部分 - ASM 调试 6 [CMOV 指令]) 本教程将介绍如何调试我们使用 CMOV 指令创建的第六个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 39 课:x86 课程(第 39 部分 - ASM 黑客 6 [CMOV 指令]) 本教程将介绍如何破解我们使用 CMOV 指令创建的第六个真正的汇编程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 40 课:x86 课程(第 40 - 结语) 本教程将总结这个 x86 教程。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# ARM-32 课程 1 ## 第 41 课:ARM-32 课程 1(第 1 部分 – 生命的意义) 本教程将介绍我们的 ARM-32 课程 1 系列教程。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 42 课:ARM-32 课程 1(第 2 部分 - 数制) 本教程将详细讨论二进制、十进制和十六进制等数制。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 43 课:ARM-32 课程 1(第 3 部分 - 二进制加法) 本教程将讨论二进制加法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 44 课:ARM-32 课程 1(第 4 部分 - 二进制减法) 本教程将讨论二进制减法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 45 课:ARM-32 课程 1(第 5 部分 - 字长) 本教程将讨论字长。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 46 课:ARM-32 课程 1(第 6 部分 - 寄存器) 本教程将讨论寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 47 课:ARM-32 课程 1(第 7 部分 - 程序计数器) 本教程将讨论程序计数器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 48 课:ARM-32 课程 1(第 8 部分 - CPSR) 本教程将讨论 CPSR。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 49 课:ARM-32 课程 1(第 9 部分 - 链接寄存器) 本教程将讨论链接寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 50 课:ARM-32 课程 1(第 10 部分 - 栈指针) 本教程将讨论栈指针。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 51 课:ARM-32 课程 1(第 11 部分 - ARM 固件启动流程) 本教程将讨论 ARM 固件启动流程。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 52 课:ARM-32 课程 1(第 12 部分 - 冯·诺依曼架构) 本教程将讨论冯·诺依曼架构。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 53 课:ARM-32 课程 1(第 13 部分 - 指令流水线) 本教程将讨论指令流水线。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 54 课:ARM-32 课程 1(第 14 部分 - ADD) 本教程将讨论 add 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 55 课:ARM-32 课程 1(第 15 部分 - 调试 ADD) 本教程将讨论调试 add 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 56 课:ARM-32 课程 1(第 16 部分 - 破解 ADD) 本教程将讨论破解 add 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 57 课:ARM-32 课程 1(第 17 部分 - ADDS) 本教程将讨论 adds 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 58 课:ARM-32 课程 1(第 18 部分 – 调试 ADDS) 本教程将讨论调试 adds 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 59 课:ARM-32 课程 1(第 19 部分 – 破解 ADDS) 本教程将讨论破解 adds 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 60 课:ARM-32 课程 1(第 20 部分 – ADC) 本教程将讨论 ADC 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 61 课:ARM-32 课程 1(第 21 部分 – 调试 ADC) 本教程将讨论调试 ADC 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 62 课:ARM-32 课程 1(第 22 部分 – 破解 ADC) 本教程将讨论破解 ADC 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 63 课:ARM-32 课程 1(第 23 部分 – SUB) 本教程将讨论 SUB 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 64 课:ARM-32 课程 1(第 24 部分 – 调试 SUB) 本教程将讨论调试 SUB 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 65 课:ARM-32 课程 1(第 25 部分 – 破解 SUB) 本教程将讨论破解 SUB 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# ARM-32 课程 2 ## 第 66 课:ARM-32 课程 2(第 1 部分 – 生命的意义 第二部分) 本教程将介绍我们的 ARM-32 课程 2。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 67 课:ARM-32 课程 2(第 2 部分 – 数制) 本教程将讨论数制。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 68 课:ARM-32 课程 2(第 3 部分 – 二进制加法) 本教程将讨论二进制加法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 69 课:ARM-32 课程 2(第 4 部分 – 二进制减法) 本教程将讨论二进制减法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 70 课:ARM-32 课程 2(第 5 部分 – 字长) 本教程将讨论字长。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 71 课:ARM-32 课程 2(第 6 部分 – 寄存器) 本教程将讨论寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 72 课:ARM-32 课程 2(第 7 部分 – 程序计数器) 本教程将讨论程序计数器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 73 课:ARM-32 课程 2(第 8 部分 - CPSR) 本教程将讨论 CPSR。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 74 课:ARM-32 课程 2(第 9 部分 - 链接寄存器) 本教程将讨论链接寄存器。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 75 课:ARM-32 课程 2(第 10 部分 - 栈指针) 本教程将讨论栈指针。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 76 课:ARM-32 课程 2(第 11 部分 - 固件启动流程) 本教程将讨论固件启动流程。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 77 课:ARM-32 课程 2(第 12 部分 - 冯·诺依曼架构) 本教程将讨论冯·诺依曼架构。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 78 课:ARM-32 课程 2(第 13 部分 - 指令流水线) 本教程将讨论指令流水线。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 79 课:ARM-32 课程 2(第 14 部分 - Hello World) 本教程将讨论 ARM 32 位中 hello world 程序的基础知识。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 80 课:ARM-32 课程 2(第 15 部分 - 调试 Hello World) 本教程将讨论调试 hello world。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 81 课:ARM-32 课程 2(第 16 部分 - 破解 Hello World) 本教程将讨论破解 hello world。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 82 课:ARM-32 课程 2(第 17 部分 - 常量) 本教程将讨论常量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 83 课:ARM-32 课程 2(第 18 部分 – 调试常量) 本教程将讨论调试常量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 84 课:ARM-32 课程 2(第 19 部分 – 破解常量) 本教程将讨论破解常量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 85 课:ARM-32 课程 2(第 20 部分 – 字符变量) 本教程将讨论字符变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 86 课:ARM-32 课程 2(第 21 部分 – 调试字符变量) 本教程将讨论调试字符变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 87 课:ARM-32 课程 2(第 22 部分 – 破解字符变量) 本教程将讨论破解字符变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 88 课:ARM-32 课程 2(第 23 部分 – 布尔变量) 本教程将讨论布尔变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 89 课:ARM-32 课程 2(第 24 部分 – 调试布尔变量) 本教程将讨论调试布尔变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 90 课:ARM-32 课程 2(第 25 部分 – 破解布尔变量) 本教程将讨论破解布尔变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 91 课:ARM-32 课程 2(第 26 部分 – 整型变量) 本教程将讨论整型变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 92 课:ARM-32 课程 2(第 27 部分 – 调试整型变量) 本教程将讨论调试整型变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 93 课:ARM-32 课程 2(第 28 部分 – 破解整型变量) 本教程将讨论破解整型变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 94 课:ARM-32 课程 2(第 29 部分 – 浮点变量) 本教程将讨论浮点变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 95 课:ARM-32 课程 2(第 30 部分 – 调试浮点变量) 本教程将讨论调试浮点变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 96 课:ARM-32 课程 2(第 31 部分 – 破解浮点变量) 本教程将讨论破解浮点变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 97 课:ARM-32 课程 2(第 32 部分 – 双精度变量) 本教程将讨论双精度变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 98 课:ARM-32 课程 2(第 33 部分 – 调试双精度变量) 本教程将讨论调试双精度变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 99 课:ARM-32 课程 2(第 34 部分 – 解双精度变量) 本教程将讨论破解双精度变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 100 课:ARM-32 课程 2(第 35 部分 – SizeOf 运算符) 本教程将讨论 sizeof 运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 101 课:ARM-32 课程 2(第 36 部分 – 调试 SizeOf 运算符) 本教程将讨论调试 sizeof 运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 102 课:ARM-32 课程 2(第 37 部分 – 破解 SizeOf 运算符) 本教程将讨论破解 sizeof 运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 103 课:ARM-32 课程 2(第 38 部分 – 前缀自增运算符) 本教程将讨论前缀自增运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 104 课:ARM-32 课程 2(第 39 部分 – 调试前缀自增运算符) 本教程将讨论调试前缀自增运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 105 课:ARM-32 课程 2(第 40 部分 – 破解前缀自增运算符) 本教程将讨论破解前缀自增运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 106 课:ARM-32 课程 2(第 41 部分 – 后缀自增运算符) 本教程将讨论后缀自增运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 107 课:ARM-32 课程 2(第 42 部分 – 调试后缀自增运算符) 本教程将讨论调试后缀自增运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 108 课:ARM-32 课程 2(第 43 部分 – 破解后缀自增运算符) 本教程将讨论破解后缀自增运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 109 课:ARM-32 课程 2(第 44 部分 – 前缀自减运算符) 本教程将讨论前缀自减运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 110 课:ARM-32 课程 2(第 45 部分 – 调试前缀自减运算符) 本教程将讨论调试前缀自减运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 111 课:ARM-32 课程 2(第 46 部分 – 破解前缀自减运算符) 本教程将讨论破解前缀自减运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 112 课:ARM-32 课程 2(第 47 部分 – 后缀自减运算符) 本教程将讨论后缀自减运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 113 课:ARM-32 课程 2(第 48 部分 – 调试后缀自减运算符) 本教程将讨论调试后缀自减运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 114 课:ARM-32 课程 2(第 49 部分 – 破解后缀自减运算符) 本教程将讨论破解后缀自减运算符。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# ARM-32 项目课程 ## 第 115 课:ARM-32 项目(第 1 部分 – 破解 Hello World) 在 Kali Linux 中的 ARM 32 位 Raspberry Pi 破解 Hello World 示例。 -> 点击[此处](https://github.com/mytechnotalent/0x01-ARM-32-Hacking-Hello-World)阅读 GitHub 上的项目。 ## 第 116 课:ARM-32 项目(第 2 部分 – 破解 Int) 在 Kali Linux 中的 ARM 32 位 Raspberry Pi 破解 Int 示例。 -> 点击[此处](https://github.com/mytechnotalent/0x02-ARM-32-Hacking-Int)阅读 GitHub 上的项目。 ## 第 117 课:ARM-32 项目(第 3 部分 – 破解 Float) 在 Kali Linux 中的 ARM 32 位 Raspberry Pi 破解 Float 示例。 -> 点击[此处](https://github.com/mytechnotalent/0x03-ARM-32-Hacking-Float)阅读 GitHub 上的项目。 ## 第 118 课:ARM-32 项目(第 4 部分 – 破解 Double) 在 Kali Linux 中的 ARM 32 位 Raspberry Pi 破解 Double 示例。 -> 点击[此处](https://github.com/mytechnotalent/0x04-ARM-32-Hacking-Double)阅读 GitHub 上的项目。 ## 第 119 课:ARM-32 项目(第 5 部分 – 破解 Char) 在 Kali Linux 中的 ARM 32 位 Raspberry Pi 破解 Char 示例。 -> 点击[此处](https://github.com/mytechnotalent/0x05-ARM-32-Hacking_Char)阅读 GitHub 上的项目。 ## 第 120 课:ARM-32 项目(第 6 部分 – 破解 Char 指针) 在 Kali Linux 中的 ARM 32 位 Raspberry Pi Char 指针示例。 -> 点击[此处](https://github.com/mytechnotalent/0x06-ARM-32-Hacking-Char-Pointer)阅读 GitHub 上的项目。
# x64 课程 ## 第 121 课:x64 课程(第 1 部分 – 网络革命) 本教程将讨论网络革命。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 122 课:x64 课程(第 2 部分 - 晶体管) 本教程将讨论晶体管。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 123 课:x64 课程(第 3 部分 - 逻辑门) 本教程将讨论逻辑门。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 124 课:x64 课程(第 4 部分 - 数制) 本教程将讨论数制。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 125 课:x64 课程(第 5 部分 - 二进制加法) 本教程将讨论二进制加法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 126 课:x64 课程(第 6 部分 - 二进制减法) 本教程将讨论二进制减法。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 127 课:x64 课程(第 7 部分 - 字长) 本教程将讨论字长。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 128 课:x64 课程(第 8 部分 - 通用架构) 本教程将讨论通用架构。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 129 课:x64 课程(第 9 部分 - 调用约定) 本教程将讨论调用约定。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 130 课:x64 课程(第 10 部分 - 布尔指令) 本教程将讨论布尔指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 131 课:x64 课程(第 11 部分 - 指针) 本教程将讨论指针。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 132 课:x64 课程(第 12 部分 - 加载有效地址) 本教程将讨论加载有效地址。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 133 课:x64 课程(第 13 部分 - 数据段) 本教程将讨论数据段。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 134 课:x64 课程(第 14 部分 - SHL 指令) 本教程将讨论 shl 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 135 课:x64 课程(第 15 部分 - SHR 指令) 本教程将讨论 shr 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 136 课:x64 课程(第 16 部分 - ROL 指令) 本教程将讨论 rol 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 137 课:x64 课程(第 17 部分 - ROR 指令) 本教程将讨论 ror 指令。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 138 课:x64 课程(第 18 部分 - 引导扇区基础 [第 1 部分]) 本教程将讨论引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 139 课:x64 课程(第 19 部分 - 引导扇区基础 [第 2 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 140 课:x64 课程(第 20 部分 - 引导扇区基础 [第 3 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 141 课:x64 课程(第 21 部分 - 引导扇区基础 [第 4 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 142 课:x64 课程(第 22 部分 - 引导扇区基础 [第 5 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 143 课:x64 课程(第 23 部分 - 引导扇区基础 [第 6 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 144 课:x64 课程(第 24 部分 - 引导扇区基础 [第 7 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 145 课:x64 课程(第 25 部分 - 引导扇区基础 [第 8 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 146 课:x64 课程(第 26 部分 - 引导扇区基础 [第 9 部分]) 本教程将讨论更多引导扇区基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 147 课:x64 课程(第 27 部分 - x64 汇编 [第 1 部分]) 本教程将讨论 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 148 课:x64 课程(第 28 部分 - x64 汇编 [第 2 部分]) 本教程将讨论更多 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 149 课:x64 课程(第 29 部分 - x64 汇编 [第 3 部分]) 本教程将讨论更多 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 150 课:x64 课程(第 30 部分 - x64 汇编 [第 4 部分]) 本教程将讨论更多 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 151 课:x64 课程(第 31 部分 - x64 汇编 [第 5 部分]) 本教程将讨论更多 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 152 课:x64 课程(第 32 部分 - x64 汇编 [第 6 部分]) 本教程将讨论更多 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 153 课:x64 课程(第 33 部分 - x64 汇编 [第 7 部分]) 本教程将讨论更多 x64 汇编。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 154 课:x64 课程(第 34 部分 - x64 C++ 1 代码 [第 1 部分]) 本教程将讨论与 64 位汇编相关的 C++ 代码。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费书。 ## 第 155 课:x64 课程(第 35 部分 - x64 C++ 2 调试 [第 2 部分]) 本教程将讨论更多与 64 位汇编相关的 C++ 代码。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 156 课:x64 课程(第 36 部分 - x64 C++ 3 破解 [第 3 部分]) 本教程将讨论更多与 64 位汇编相关的 C++ 代码。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 157 课:x64 课程(第 37 部分 - x64 C 与生命的起源) 本教程将讨论 C 语言及其与 x64 汇编的关系。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 158 课:x64 课程(第 38 部分 - x64 网络基础) 本教程将讨论 x64 网络基础。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 159 课:x64 课程(第 39 部分 - 为什么是 C?) 本教程将讨论 C 语言的力量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 160 课:x64 课程(第 40 部分 - 破解 Hello World!) 本教程将讨论破解 hello world。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 161 课:x64 课程(第 41 部分 - 破解变量!) 本教程将讨论破解变量。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 162 课:x64 课程(第 42 部分 - 破解分支!) 本教程将讨论破解分支。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 163 课:x64 课程(第 43 部分 - 破解指针!) 本教程将讨论破解指针。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# ARM-64 课程 ## 第 164 课:ARM-64 课程(第 1 部分 - 生命的意义) 在本课中,我们将讨论课程概念和生命的意义。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 165 课:ARM-64 课程(第 2 部分 - 开发环境设置) 在本课中,我们将讨论如何在 Kali Linux 中设置我们的 64 位 ARM 开发环境。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 166 课:ARM-64 课程(第 3 部分 - "Hello World") 在本课中,我们将讨论如何用 C++ 编写和编译一个简单的 hello world 程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 167 课:ARM-64 课程(第 4 部分 - 调试 "Hello World") 在本课中,我们将调试我们的简单 hello world 程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 168 课:ARM-64 课程(第 5 部分 - 破解 "Hello World") 在本课中,我们将破解我们的简单 hello world 程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 169 课:ARM-64 课程(第 6 部分 - 基本输入/输出) 在本课中,我们将讨论如何用 C++ 编写和编译一个简单的 basicio 程序,并讨论基本的输入验证。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 170 课:ARM-64 课程(第 7 部分 - 调试基本输入/输出) 在本课中,我们将讨论如何在 C++ 中调试一个简单的 basicio 程序,并讨论基本的输入验证。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 171 课:ARM-64 课程(第 8 部分 - 破解基本输入/输出) 在本课中,我们将讨论如何在 C++ 中破解一个简单的 basicio 程序,并讨论基本的输入验证。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 172 课:ARM-64 课程(第 9 部分 - 字符原始数据类型) 在本课中,我们将讨论 char 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 173 课:ARM-64 课程(第 10 部分 - 调试字符原始数据类型) 在本课中,我们将讨论调试 char 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 174 课:ARM-64 课程(第 11 部分 - 破解字符原始数据类型) 在本课中,我们将讨论破解 char 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 175 课:ARM-64 课程(第 12 部分 - 布尔原始数据类型) 在本课中,我们将讨论布尔原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 176 课:ARM-64 课程(第 13 部分 - 调试布尔原始数据类型) 在本课中,我们将讨论调试布尔原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 177 课:ARM-64 课程(第 14 部分 - 破解布尔原始数据类型) 在本课中,我们将讨论破解布尔原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 178 课:ARM-64 课程(第 15 部分 - 浮点原始数据类型) 在本课中,我们将讨论 float 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 179 课:ARM-64 课程(第 16 部分 - 调试浮点原始数据类型) 在本课中,我们将讨论调试 float 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 180 课:ARM-64 课程(第 17 部分 - 破解浮点原始数据类型) 在本课中,我们将讨论破解 float 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 181 课:ARM-64 课程(第 18 部分 - 双精度原始数据类型) 在本课中,我们将讨论 double 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 182 课:ARM-64 课程(第 19 部分 - 调试双精度原始数据类型) 在本课中,我们将讨论调试 double 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 183 课:ARM-64 课程(第 20 部分 - 破解双精度原始数据类型) 在本课中,我们将讨论破解 double 原始数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# Pico 黑客课程 ## 第 184 课:Pico 黑客课程(第 1 部分 - 为什么,如何...) 在本课中,我们将讨论 Raspberry Pi Pico 开发环境的基本设置。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 185 课:Pico 黑客课程(第 2 部分 - Hello World) 在本课中,我们将讨论基本的 Hello World 程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 186 课:Pico 黑客课程(第 3 部分 - 调试 Hello World) 在本课中,我们将讨论调试基本的 Hello World 程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 187 课:Pico 黑客课程(第 4 部分 - 破解 Hello World) 在本课中,我们将讨论破解基本的 Hello World 程序。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 188 课:Pico 黑客课程(第 5 部分 - char) 在本课中,我们将讨论 char 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 189 课:Pico 黑客课程(第 6 部分 - 调试 char) 在本课中,我们将讨论调试 char 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 190 课:Pico 黑客课程(第 7 部分 - 破解 char) 在本课中,我们将讨论破解 char 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 191 课:Pico 黑客课程(第 8 部分 - int) 在本课中,我们将讨论 int 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 192 课:Pico 黑客课程(第 9 部分 - 调试 int) 在本课中,我们将讨论调试 int 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 193 课:Pico 黑客课程(第 10 部分 - 破解 int) 在本课中,我们将讨论破解 int 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 194 课:Pico 黑客课程(第 11 部分 - float) 在本课中,我们将讨论 float 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 195 课:Pico 黑客课程(第 12 部分 - 调试 float) 在本课中,我们将讨论调试 float 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 196 课:Pico 黑客课程(第 13 部分 - 破解 float) 在本课中,我们将讨论破解 float 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 197 课:Pico 黑客课程(第 14 部分 - double) 在本课中,我们将讨论 double 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 198 课:Pico 黑客课程(第 15 部分 - 调试 double) 在本课中,我们将讨论调试 double 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 199 课:Pico 黑客课程(第 16 部分 - 破解 double) 在本课中,我们将讨论破解 double 数据类型。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 200 课:Pico 黑客课程(第 17 部分 - "权力导致绝对的腐败!",输入的悲剧故事...) 在本课中,我们将讨论正确处理输入的概念。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 201 课:Pico 黑客课程(第 18 部分 - "我训练绝地武士 800 年了!",输入的原力...) 在本课中,我们将讨论正确处理输入的重要性,并分解我们的自定义输入函数。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 202 课:Pico 黑客课程(第 19 部分 - 输入) 在本课中,我们将讨论创建有效的输入架构。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。 ## 第 203 课:Pico 黑客课程(第 20 部分 - 调试输入) 在本课中,我们将讨论调试输入。 -> 点击[此处](https://0xinfection.github.io/reversing)阅读免费电子书。
# 黑客攻击 Windows 课程 ## 黑客攻击 Windows 课程(第 1 章 - Hello World) 本章介绍使用纯汇编语言为 x86 和 x64 架构设计一个非常简单的 Windows 汇编语言消息框程序的基础知识。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 2 章:调试 Hello World x86) 本章介绍对 x86 汇编 Hello World 应用程序的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 3 章:破解 Hello World x86) 本章介绍对 x86 汇编 Hello World 应用程序的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 4 章:调试 Hello World x64) 本章介绍对 x64 汇编 Hello World 应用程序的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 5 章:破解 Hello World x64) 本章介绍对 x64 汇编 Hello World 应用程序的动态逆向工程分析(破解)。 ->[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 6 章:目录) 本章介绍用 C 语言查看 Windows API CreateDirectoryW 和 RemoveDirectoryW 函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 7 章:调试目录 x86) 本章介绍对 x86 汇编中 Windows API CreateDirectoryW 和 RemoveDirectoryW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 8 章:破解目录 x86) 本章介绍对 x86 汇编中 Windows API CreateDirectoryW 和 RemoveDirectoryW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 9 章:调试目录 x64) 本章介绍对 x64 汇编中 Windows API CreateDirectoryW 和 RemoveDirectoryW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 10 章:破解目录 x64) 本章介绍对 x64 汇编中 Windows API CreateDirectoryW 和 RemoveDirectoryW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 11 章:CopyFile) 本章介绍用 C 语言查看 Windows API CopyFileW 函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 12 章:调试 CopyFile x86) 本章介绍对 x86 汇编中 Windows API CopyFileW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 13 章:破解 CopyFile x86) 本章介绍对 x86 汇编中 Windows API CopyFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 14 章:调试 CopyFile x64) 本章介绍对 x64 汇编中 Windows API CopyFileW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 15 章:破解 CopyFile x86) 本章介绍对 x64 汇编中 Windows API CopyFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 16 章:MoveFile) 本章介绍用 C 语言查看 Windows API MoveFileW 函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 17 章:调试 MoveFile x86) 本章介绍对 x86 汇编中 Windows API MoveFileW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 18 章:破解 MoveFile x86) 本章介绍对 x86 汇编中 Windows API MoveFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 19 章:调试 MoveFile x64) 本章介绍对 x64 汇编中 Windows API MoveFileW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 20 章:破解 MoveFile x64) 本章介绍对 x64 汇编中 Windows API MoveFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 21 章:CreateFile) 本章介绍用 C 语言查看 Windows API CreateFileW 函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 22 章:调试 CreateFile x86) 本章介绍对 x86 汇编中 Windows API CreateFileW 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 23 章:破解 CreateFile x86) 本章介绍对 x86 汇编中 Windows API CreateFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 24 章:调试 CreateFile x64) 本章介绍对 x64 汇编中 Windows API CreateFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 25 章:破解 CreateFile x64) 本章介绍对 x64 汇编中 Windows API CreateFileW 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 26 章:WriteFile) 本章介绍用 C 语言查看 Windows API WriteFile 函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 27 章:调试 WriteFile x86) 本章介绍对 x86 汇编中 Windows API WriteFile 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 28 章:破解 WriteFile x86) 本章介绍对 x86 汇编中 Windows API WriteFile 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 29 章:调试 WriteFile x64) 本章介绍对 x64 汇编中 Windows API WriteFile 函数的动态逆向工程分析(调试)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。 ## 黑客攻击 Windows 课程(第 30 章:破解 WriteFile x64) 本章介绍对 x64 汇编中 Windows API WriteFile 函数的动态逆向工程分析(破解)。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Windows/blob/main/Hacking_Windows.pdf)阅读免费 PDF 书籍。
# Go 黑客课程 ## Go 黑客课程(第 1 章:你好分布式系统世界) 本章介绍为 x64 架构设置开发环境和基本 hello world 风格 Go 程序的基础知识。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 2 章:调试你好分布式系统世界) 本章介绍对 x64 架构的基本 hello world 风格 Go 程序的调试。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 3 章:破解你好分布式系统世界) 本章介绍对 x64 架构的基本 hello world 风格 Go 程序的破解。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 4 章:原始类型) 本章介绍 x64 架构的 Golang 原始类型。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 5 章:调试原始类型) 本章介绍 x64 架构的 Golang 原始类型调试。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 6 章:破解原始类型) 本章介绍 x64 架构的 Golang 原始类型破解。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 7 章:控制流) 本章介绍 x64 架构的 Golang 控制流。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 8 章:调试控制流) 本章介绍 x64 架构的 Golang 控制流调试。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 9 章:破解控制流) 本章介绍 x64 架构的 Golang 控制流破解。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 10 章:高级控制流) 本章介绍 x64 架构的 Golang 高级控制流。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 11 章:调试高级控制流) 本章介绍 x64 架构的 Golang 高级控制流调试。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。 ## Go 黑客课程(第 12 章:破解高级控制流) 本章介绍 x64 架构的 Golang 高级控制流破解。 -> 点击[此处](https://github.com/mytechnotalent/Go-Hacking/blob/main/Go%20Hacking.pdf)阅读免费 PDF 书籍。
# 破解 Rust 课程 ## 破解 Rust 课程(第 1 章:你好 Rust) 本章介绍为 x64 架构设置开发环境和基本 hello world 风格 Rust 程序的基础知识。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 2 章:调试你好 Rust) 本章介绍对 x64 架构的基本 hello world 风格 Rust 程序的调试。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 3 章:破解你好 Rust) 本章介绍对 x64 架构的基本 hello world 风格 Rust 程序的破解。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 4 章:标量数据类型) 本章介绍 x64 架构 Rust 程序中的标量数据类型。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 5 章:调试标量数据类型) 本章介绍在 x64 架构 Rust 程序中调试标量数据类型。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 6 章:破解标量数据类型) 本章介绍在 x64 架构 Rust 程序中破解标量数据类型。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 7 章:复合数据类型) 本章介绍 x64 架构 Rust 程序中的复合数据类型。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 8 章:调试复合数据类型) 本章介绍在 x64 架构 Rust 程序中调试复合数据类型。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 9 章:破解复合数据类型) 本章介绍在 x64 架构 Rust 程序中破解复合数据类型。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 10 章:函数) 本章介绍 x64 架构 Rust 程序中的函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 11 章:调试函数) 本章介绍在 x64 架构 Rust 程序中调试函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 12 章:破解函数) 本章介绍在 x64 架构 Rust 程序中破解函数。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 13 章:控制流) 本章介绍 x64 架构 Rust 程序中的控制流。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 14 章:调试控制流) 本章介绍在 x64 架构 Rust 程序中调试控制流。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。 ## 破解 Rust 课程(第 15 章:破解控制流) 本章介绍在 x64 架构 Rust 程序中破解控制流。 -> 点击[此处](https://github.com/mytechnotalent/Hacking-Rust/blob/main/Hacking%20Rust.pdf)阅读免费 PDF 书籍。
# 破解嵌入式 Rust 课程 ## 破解嵌入式 Rust 课程(第 1 章:接线) 本章介绍嵌入式 Rust Pico 接线设置的基础知识。 -> 点击[](https://github.com/mytechnotalent/rust_embassy_pico_project/blob/main/Hacking_Embedded_Rust.pdf)阅读免费 PDF 书籍。 ## 破解嵌入式 Rust 课程(第 2 章:功能) 本章介绍逆向工程 Rust Pico 的功能。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_pico_project/blob/main/Hacking_Embedded_Rust.pdf)阅读免费 PDF 书籍。 ## 破解嵌入式 Rust 课程(第 3 章:项目结构) 本章介绍逆向工程 Rust Pico 的项目结构。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_pico_project/blob/main/Hacking_Embedded_Rust.pdf)阅读免费 PDF 书籍。 ## 破解嵌入式 Rust 课程(第 4 章:工作原理(分步)) 本章介绍逆向工程 Rust Pico 项目的分步过程。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_pico_project/blob/main/Hacking_Embedded_Rust.pdf)阅读免费 PDF 书籍。 ## 破解嵌入式 Rust 课程(第 5 章:Embassy 执行器入队/出队详解 本章介绍逆向工程 Rust Pico 项目的分步入队/出队过程。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_pico_project/blob/main/Hacking_Embedded_Rust.pdf)阅读免费 PDF 书籍。 ## 破解嵌入式 Rust 课程(第 6 章:构建和烧录) 本章介绍逆向工程 Rust Pico 项目的构建和烧录步骤。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_pico_project/blob/main/Hacking_Embedded_Rust.pdf)阅读免费 PDF 书籍。
# 使用 microbit 的破解嵌入式 Rust 课程 ## 使用 microbit 的破解嵌入式 Rust 课程(第 1 章:基础分析和二进制结构) 本章介绍嵌入式 Rust microbit 的基础分析和二进制结构。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_microbit_project/blob/main/Hacking_Embedded_Rust_w_microbit.pdf)阅读免费 PDF 书籍。 ## 使用 microbit 的破解嵌入式 Rust 课程(第 2 章:Embassy 异步运行时深入探讨) 本章介绍嵌入式 Rust microbit 的 Embassy 异步运行时。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_microbit_project/blob/main/Hacking_Embedded_Rust_w_microbit.pdf)阅读免费 PDF 书籍。 ## 使用 microbit 的破解嵌入式 Rust 课程(第 3 章:中断处理程序和硬件抽象) 本章介绍嵌入式 Rust microbit 的中断处理程序和硬件抽象。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_microbit_project/blob/main/Hacking_Embedded_Rust_w_microbit.pdf)阅读免费 PDF 书籍。 ## 使用 microbit 的破解嵌入式 Rust 课程(第 4 章:高级系统组件) 本章介绍嵌入式 Rust microbit 的高级系统组件。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_microbit_project/blob/main/Hacking_Embedded_Rust_w_microbit.pdf)阅读免费 PDF 书籍。 ## 使用 microbit 的破解嵌入式 Rust 课程(第 5 章:利用和安全评估) 本章介绍嵌入式 Rust microbit 的利用和安全评估。 -> 点击[此处](https://github.com/mytechnotalent/rust_embassy_microbit_project/blob/main/Hacking_Embedded_Rust_w_microbit.pdf)阅读免费 PDF 书籍。
# 嵌入式汇编课程 ## 嵌入式汇编课程(第 1 章:工具链) 本章介绍为 STM32F401CCU6 MCU 设置开发环境和基本模板固件的基础知识。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 2 章:架构基础) 本章介绍 STM32F401CCU6 架构的基础知识。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 3 章:向量表) 本章介绍 STM32F401CCU6 架构中向量表的概念和开发。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 4 章:链接脚本) 本章介绍 STM32F401CCU6 架构中链接脚本的概念和开发。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 5 章:ELF 文件分析) 本章介绍 STM32F401CCU6 架构中的 ELF 文件分析和工具。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 6 章:ARM Cortex-M 寄存器) 本章介绍 STM32F401CCU6 架构中的 ARM Cortex-M 寄存器。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 7 章:ARM Thumb2 指令集) 本章介绍 STM32F401CCU6 架构中的 ARM Thumb2 指令集。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 8 章:加载和存储指令) 本章介绍 STM32F401CCU6 架构中的基本加载和存储指令以及实时破解。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 9 章:常量和字面值) 本章介绍 STM32F401CCU6 架构中的基本常量和字面值示例。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 10 章:条件执行) 本章介绍 STM32F401CCU6 架构中的基本条件执行。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。 ## 嵌入式汇编课程(第 11 章:函数、中断、UART 和 STUXNET 模拟!) 本章介绍 STM32F401CCU6 架构中的函数、中断、UART 和简单的 STUXNET 模拟。 -> 点击[此处](https://github.com/mytechnotalent/Embedded-Assembler/blob/main/Embedded-Assembler.pdf)阅读免费 PDF 书籍。
# 嵌入式黑客课程 ## 嵌入式黑客课程(第 1 章:hello, world) 本章介绍为 Pico 2 MCU 设置开发环境和基本模板固件以及打印 hello, world 的 ## 嵌入式黑客教程(第 29 章:静态条件判断) 本章涵盖静态条件判断以及 PWM 入门,我们将结合 SG90 舵机,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 30 章:调试静态条件判断) 本章涵盖调试静态条件判断以及 PWM 入门,我们将结合 SG90 舵机,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 31 章:破解静态条件判断) 本章涵盖破解静态条件判断以及 PWM 入门,我们将结合 SG90 舵机,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 32 章:动态条件判断) 本章涵盖动态条件判断以及更多 PWM 示例,我们将结合 SG90 舵机,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 33 章:调试动态条件判断) 本章涵盖调试动态条件判断以及更多 PWM 示例,我们将结合 SG90 舵机,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 34 章:破解动态条件判断) 本章涵盖破解动态条件判断以及更多 PWM 示例,我们将结合 SG90 舵机,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 35 章:结构体) 本章涵盖结构体以及红外基础入门,我们将结合红外接收器和红外遥控器,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 36 章:调试结构体) 本章涵盖调试结构体以及红外基础入门,我们将结合红外接收器和红外遥控器,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 37 章:破解结构体) 本章涵盖破解结构体以及红外基础入门,我们将结合红外接收器和红外遥控器,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 38 章:带参数与返回值的函数) 本章涵盖带参数和返回值的函数以及更多红外示例,我们将结合红外接收器和红外遥控器,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 39 章:调试带参数与返回值的函数) 本章涵盖调试带参数和返回值的函数以及更多红外示例,我们将结合红外接收器和红外遥控器,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。 ## 嵌入式黑客教程(第 40 章:破解带参数与返回值的函数) 本章涵盖破解带参数和返回值的函数,探讨与 Pico 2 嵌入式开发相关的内容。 -> 点击 [此处](https://github.com/mytechnotalent/Embedded-Hacking/blob/main/Embedded-Hacking.pdf) 阅读 PDF 免费书籍。
# Hacking Bits 课程 ## Hacking Bits 课程(第 1 章:欧姆定律 —— 电子学基础) 本章涵盖欧姆定律基础和基础电子学知识。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 2 章:二进制数系统) 本章涵盖二进制数系统的基础知识。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 3 章:十六进制数系统) 本章涵盖十六进制数系统的基础知识。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 4 章:ATmega328P 架构) 本章涵盖 ATmega328P 架构的基础知识。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 5 章:工具) 本章涵盖设置工具链和开发环境的基础知识。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 6 章:ATmega328P 数据手册) 本章涵盖 ATmega328P 数据手册的基础知识。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 7 章:C 语言闪烁驱动程序) 本章涵盖使用 AVR C 语言开发和逆向工程闪烁驱动程序。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 8 章:汇编语言闪烁驱动程序) 本章涵盖使用 AVR 汇编语言开发闪烁驱动程序。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 9 章:C 语言 IO 驱动程序) 本章涵盖使用 C 语言开发和逆向工程 IO 驱动程序。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。 ## Hacking Bits 课程(第 10 章:STUXNET) 本章涵盖使用 C 语言开发和逆向工程舵机,包括模拟 STUXNET 黑客攻击。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-Bits/blob/main/hacking-bits.pdf) 阅读 PDF 免费书籍。
# Hacking RISC-V 课程 ## Hacking RISC-V 课程(第 1 章:为什么选择 RISC-V) 本章涵盖学习 RISC-V 黑客技术的“原因”,我们将讨论 RISC-V 的兴起并介绍我们的 ESP32-C3 开发板。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 2 章:环境设置) 本章涵盖开发环境的设置,包括你需要购买和下载的所有内容及其设置方法。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 3 章:Hello, World) 本章涵盖在 PlatformIO 中创建你的第一个项目,并创建你的第一个汇编文件以与 C 环境进行交互。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 4 章:二进制数) 本章涵盖二进制数的基础知识及其在嵌入式系统中的一般应用。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 5 章:十六进制数) 本章涵盖十六进制数的基础知识及其在嵌入式系统中的一般应用。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 6 章:高级操作) 本章涵盖使用十六进制和二进制的高级操作,以及 RISC-V ESP32-C3 的内存操作和位级操作。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 7 章:寄存器) 本章涵盖 RISC-V ESP32-C3 的寄存器。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 8 章:ADD) 本章涵盖如何在 RISC-V ESP32-C3 中进行加法运算。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。 ## Hacking RISC-V 课程(第 9 章:调试 ADD) 本章涵盖如何在 RISC-V ESP32-C3 中调试加法运算。 -> 点击 [此处](https://github.com/mytechnotalent/Hacking-RISC-V/blob/main/Hacking-RISC-V.pdf) 阅读 PDF 免费书籍。
# 许可证 [Apache License, Version 2.0](https://www.apache.org/licenses/LICENSE-2.0)
标签:AVR, CPU架构, Debug, Hacking, RISC-V, UML, Windows黑客, x64, x86, 二进制分析, 二进制算术, 云安全运维, 云资产清单, 免费电子书, 内核调试, 安全报告生成, 嵌入式系统, 底层安全, 微处理器, 快速连接, 恶意代码分析, 情报收集, 教程, 汇编语言, 漏洞研究, 物联网安全, 端点可见性, 系统编程, 网络安全, 计算机体系结构, 逆向工具, 逆向工程, 配置文件, 隐私保护