上一页 1 ··· 26 27 28 29 30
摘要: 这是一道x64的elf逆向题。 先进入主函数,定位到输入输出和一个叫sudoku的全局变量数组: sudoku的意思是数独,所以定位到sudoku数组的位置,将其提出来: 这里我犯了一个错误,这些数据在内存中存储的时候是小端序的int,我提出来以后为了简洁只写了两位,导致我后面分析的时候一直把它当成 阅读全文
posted @ 2020-09-18 11:51 Mz1 阅读(775) 评论(1) 推荐(0)
摘要: 这是一题win32的逆向题。 【做了好几个elf终于看到pe给我激动坏了】 主函数逻辑非常清晰: 输入密码,进行加密,然后和字符串常量进行对比。 跟进加密函数: 根据这里的encoding_map和加密方式可以很轻松的看出这是一个魔改的base64加密,解决方案与我之前做的一个题一样,直接按照加密表 阅读全文
posted @ 2020-09-17 22:51 Mz1 阅读(526) 评论(0) 推荐(0)
摘要: 这是一道x64的elf逆向题。 主要涉及的知识是二叉树的三种遍历方式,这是我第一次在逆向题中遇到这种数据结构。 主函数的逻辑是比较清晰的,主要是初始化然后两种遍历方式。 网上对于二叉树遍历方式的解释花里胡哨,这里找到一篇对于二叉树遍历方式描述比较清晰的博客:https://blog.csdn.net 阅读全文
posted @ 2020-09-17 22:24 Mz1 阅读(752) 评论(0) 推荐(0)
摘要: 这是一个x64的elf逆向题。 被坑的很惨,也学到不少。 主程序是如下一个逻辑: 通过随机的方式选择是加密你给的字符串还是输出提示信息。 提示的信息里是base64编码以后的东西,猜测是flag。 我一开始的思路是上图中的base64_encode函数有问题,加密的过程可能有问题,做了特殊处理,所以 阅读全文
posted @ 2020-09-17 20:10 Mz1 阅读(355) 评论(0) 推荐(1)
摘要: 这是一道win32的逆向题。 一共只有3个函数。 主程序如下: 整体逻辑非常清晰,通过调用一个解密函数对加密过的字符串进行解密,但是解密的长度push的不够长,导致只解密了前面一段内容。 因此有两种解决方案: 1.动态调试直接修改硬编码,将1C改成需要的长度AE,如下图: 修改完毕之后直接通过Mes 阅读全文
posted @ 2020-09-16 10:12 Mz1 阅读(418) 评论(0) 推荐(1)
摘要: 本随笔记录通过win32api学习进程间通信和dll注入外挂原理的学习过程 基本思路: 通过dll注入的方式将代码加载进目标进程 通过共享内存的方式进行数据通信(共享物理页) 通过循环读取命令队列,并通过内联汇编的方式调用各种函数 准备/具体实现: 1.获取进程PID: 说明通过函数去实现,这样就不 阅读全文
posted @ 2020-09-15 14:57 Mz1 阅读(1123) 评论(1) 推荐(0)
摘要: 本文记录学习远程线程注入dll的过程 思路:通过LoadLibrary函数将自己的dll加载至目标进程的空间并执行代码。 具体实现步骤: 在A进程中分配空间,存储"X.dll"的文件路径 获取LoadLibrary函数的地址 创建远程线程,执行LoadLibrary函数 涉及的具体api函数: Lo 阅读全文
posted @ 2020-09-15 10:48 Mz1 阅读(345) 评论(0) 推荐(1)
上一页 1 ··· 26 27 28 29 30