摘要: 离线注册分析 仅做离线分析,文件版本5.3.0.2 目录离线注册分析一、注册码分析register_CUpgradeDlg_21_id40_448DE0check_rsa_pubk_dec_47D1D0rsa_dec_47CEF0校验注册码信息sub_47D430二、离线激活码分析ok_440920 阅读全文
posted @ 2024-04-21 15:51 DirWangK 阅读(3) 评论(0) 推荐(0) 编辑
摘要: EasyUEFI 初步分析 GUI采用fox toolkit,分析主要关注对应类的FX::FXMetaClass,结合构造函数定位控件对应FXMapEntry中的事件函数 fox-toolkit.org patch 1 根据字符串信息可定位到版本判断函数,关键点在454E10 patch 2 完成上 阅读全文
posted @ 2024-04-14 21:57 DirWangK 阅读(1) 评论(0) 推荐(0) 编辑
摘要: IDA 帮助:移位指针 备忘 定义__shifted() 指针 有时在二进制代码中,我们会遇到指向结构中间的指针。 这样的指针通常不存在于源代码中,而是一个优化 编译器可能会引入它们以使代码更短或更快。 可以使用移位指针来描述此类指针。移位的指针 是一个常规指针,其中包含有关名称的其他信息。 父结构 阅读全文
posted @ 2024-04-09 14:59 DirWangK 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 目录aida64 记录aida64.exe程序信息IDRTForm_EnterProductKey_UpdateScreencheck_F85B98py aida64 记录 最近换了电脑,微星主板带了aida64程序,结果只能试用60天 0.0 aida64.exe程序信息 32位程序,编译器: B 阅读全文
posted @ 2024-03-24 22:02 DirWangK 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 目录修复switch举例:修复:修复后 修复switch 相关链接: Igor’s tip of the week #53: Manual switch idioms – Hex Rays (hex-rays.com) IDA switch 在跳表结构下的修复 - blog of chuj (cjo 阅读全文
posted @ 2024-02-27 11:09 DirWangK 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 解析staticMetaObject vftable-->metaObject()-->staticMetaObject 相关链接: Qt Internals & Reversing [翻译]Qt内部机制及逆向 Qt5 程序初步逆向分析+解析脚本 from idc import * from idc 阅读全文
posted @ 2024-02-27 10:32 DirWangK 阅读(24) 评论(0) 推荐(0) 编辑
摘要: https://github.com/patois/IDAPyHelper 修改为插件,可放到plugins目录下,Alt+h调用 IDAPyHelper 是交互式反汇编器的脚本,可帮助编写 IDAPython 脚本和插件。 它通过获取可通过 IDAPython 访问的所有名称来实现这一点,并将它们 阅读全文
posted @ 2024-02-27 09:35 DirWangK 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 2024 52pojie春节解题领红包之Windows 高级题 分析: crackme2024.exe x64位程序upx 脱壳,x64dbg设置异常,手动脱壳,略 反调试 cinit-->initterm_4 定位到如下函数 VEH_antiBP_140001670 __int64 VEH_ant 阅读全文
posted @ 2024-02-26 19:10 DirWangK 阅读(15) 评论(0) 推荐(0) 编辑
摘要: bytes转Structure def convert_bytes_to_structure(st: object, byte: bytes): assert ctypes.sizeof(st) ==len(byte),'size error! need:%d,give:%d'%(ctypes.si 阅读全文
posted @ 2024-01-28 12:47 DirWangK 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 原文链接:https://revers.engineering/fun-with-pg-compliant-hook/ 目录Overview /概述Common Hook Points in Windows Kernel /Windows 内核中的常见钩子点The HalPrivateDispatc 阅读全文
posted @ 2023-11-26 14:59 DirWangK 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 遇事不决,OPENAI 查看导出表信息 E:\IDE\VisualStudio2019\community>dumpbin /exports C:\Windows\System32\version.dll Microsoft (R) COFF/PE Dumper Version 14.29.3014 阅读全文
posted @ 2023-11-11 23:25 DirWangK 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 补充记录资源站,备忘 目录安全资讯样本分析/逆向工程博客议题资源 安全资讯 https://github.com/Tyaoo/picker 一个方便获取每日安全资讯的爬虫和推送程序 https://www.sec-wiki.com/index.php SecWiki一直致力于提供最新、最专业的安全资 阅读全文
posted @ 2023-10-31 20:31 DirWangK 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 若要注册要重启的应用程序,请调用 RegisterApplicationRestart 函数。 Windows 错误报告 (WER) 如果应用程序至少运行了 60 秒,然后才无响应或遇到未经处理的异常,则会重启应用程序。 https://learn.microsoft.com/en-us/windo 阅读全文
posted @ 2023-09-27 21:25 DirWangK 阅读(50) 评论(0) 推荐(0) 编辑
摘要: # 知云文献翻译-去登录记录 ZhiYunTranslator.exe .NET程序,dnspy启动! [toc] ## dnspy 反编译失败 ![image-20230908213655472](https://img2023.cnblogs.com/blog/1145982/202309/11 阅读全文
posted @ 2023-09-08 22:37 DirWangK 阅读(129) 评论(0) 推荐(1) 编辑
摘要: **某gobfuscate 混淆样本 静态分析** > gobfuscate 主要对字符信息进行混淆,并不能起到有效的对抗效果; 可结合函数签名、runtime type infomation进行分析。 [toc] # IDA pro准备工作 ~~新版本对go分析效果大有改进,充值变强~~ ## L 阅读全文
posted @ 2023-08-27 22:49 DirWangK 阅读(134) 评论(0) 推荐(0) 编辑
摘要: # perlapp BFS格式分析 ## 1、加载资源中加密的BFS ### LoadResource_BFS_406670 ```c LPVOID *__fastcall LoadResource_BFS_406670(char *Source) { // [COLLAPSED LOCAL DEC 阅读全文
posted @ 2023-08-22 22:17 DirWangK 阅读(21) 评论(0) 推荐(0) 编辑
摘要: # 通过script定位 ![image](https://img2023.cnblogs.com/blog/1145982/202308/1145982-20230820210616311-1093567004.png) # 跟进,定位extract ```c++ void *__fastcall 阅读全文
posted @ 2023-08-20 21:14 DirWangK 阅读(19) 评论(0) 推荐(0) 编辑
摘要: Start selection `Alt`+`L` > Go to the start of the database (`Ctrl`+`PgUp`); Go to the end (`Ctrl`+`PgDn`). [Igor’s tip of the week #04: More selectio 阅读全文
posted @ 2023-08-07 11:57 DirWangK 阅读(16) 评论(0) 推荐(0) 编辑
摘要: [toc] go 编译dll,实现dllmain # main.go ```go package main /* #include "dllmain.h" */ import "C" import ( "fmt" ) //export exfunc func exfunc() { //set GOA 阅读全文
posted @ 2023-08-01 10:18 DirWangK 阅读(16) 评论(0) 推荐(0) 编辑
摘要: # 闪照缓存目录: > 文件管理/Android/data/com.tencent.mobileqq/xxx/Cache_xxxxxxxxx_fp # code 爆破DES 8字节密钥,每字节仅需考虑9种字符("02468@BDF"),9**8=43046721 种可能 ```go // refer 阅读全文
posted @ 2023-06-25 23:27 DirWangK 阅读(313) 评论(0) 推荐(0) 编辑