会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
dlive
关注Web安全与逆向分析
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
2017年1月12日
Android KeyLogger Demo
摘要: @author: dlive 代码见github: https://github.com/Dliv3/Android KeyLogger Demo 前言 之前开发过一个Android的木马,其中KeyLogger使用辅助功能实现的,但是当时一直没有找到自动开启辅助功能的方法,看了freebuf上一篇
阅读全文
posted @ 2017-01-12 20:42 dlive
阅读(527)
评论(0)
推荐(0)
2016年12月25日
Windows消息钩取
摘要: @author: dlive @date: 2016/12/19 0x01 SetWindowsHookEx() 使用SetWindowsHookEx() API可以轻松实现消息钩子。用于将制定的“钩子过程”注册到钩链中。无论在DLL内部还是外部都可以调用。(下面的例子是在DLL内部调用的) hoo
阅读全文
posted @ 2016-12-25 20:24 dlive
阅读(518)
评论(0)
推荐(0)
2016年12月10日
基址重定位表&.reloc节区
摘要: 第16 17章 基址重定位表&.reloc节区 @date: 2016/11/31 @author: dlive 0x01 PE重定位 若加载的是DLL、SYS文件,且在ImageBase位置处已经加载了其他DLL/SYS文件,那么PE装载器就会将其加载到其他未被占用的空间。这就涉及了PE文件重定位
阅读全文
posted @ 2016-12-10 22:17 dlive
阅读(2358)
评论(1)
推荐(0)
2016年11月30日
调试UPX压缩的notepad
摘要: @date: 2016/11/29 @author: dlive 0x01 运行时压缩 对比upx压缩前后的notepad可以看到如下特点 1. PE头的大小一样 2. 节区名称改变(.text .UPX0, .data .UPX1) 3. 第一个节区的SizeOfRawData=0,即第一个节区在
阅读全文
posted @ 2016-11-30 20:17 dlive
阅读(2185)
评论(0)
推荐(1)
2016年11月25日
PE文件格式
摘要: @date: 2016/11/24 @author: dlive PE (portable executable) ,它是微软在Unix平台的COFF(Common Object File Format 通用对象文集格式)的基础上制成的。 PE文件是指32位的可执行文件,也称PE32,64位
阅读全文
posted @ 2016-11-25 10:11 dlive
阅读(714)
评论(1)
推荐(0)
2016年10月7日
apk逆向 - smali动态调试
摘要: author: Dlive date: 2016/10/6 0x00 前言 之前有人问过smali的动态调试方法,其实网上已经有很多文章讲这些内容,但是为了方便大家学习,我还是写一下让大家少走点坑吧。 0x01 Smali的动态调试 这里介绍一种比较方便的调试方法,这个调试方法不需要重打包a
阅读全文
posted @ 2016-10-07 14:45 dlive
阅读(5903)
评论(0)
推荐(0)
2016年4月22日
Android JNI总结
摘要: @Dlive 0x01 JNI介绍 JNI是Java Native Interface的缩写,JNI不是Android专有的东西,它是从Java继承而来,但是在Android中,JNI的作用和重要性大大增强。 JNI在Android中起着连接Java和C/C++层的作用,现在APP的许多重要的逻辑,
阅读全文
posted @ 2016-04-22 23:32 dlive
阅读(1777)
评论(0)
推荐(1)
2016年3月27日
Droidbox恶意软件动态分析环境搭建
摘要: @author : Dlive 0x01 DroidBox简介 DroidBox是一款,可以获得以下信息 1.APK包hash值 2.网络通信数据 3.文件读写操作 4.网络通信,文件读写,SMS中的信息泄露 5.权限漏洞 6.调用Android API进行的加密操作 7.Broadcast receiver组件信息 8.SMS短信与电话信息 9.DexClassLoader加载信息 0x02 D...
阅读全文
posted @ 2016-03-27 14:45 dlive
阅读(4373)
评论(0)
推荐(0)
2016年3月16日
android so调试时遇到的坑 - arm流水线
摘要: 直接看下面这段ARM汇编: 此时运行到的代码为ADD R3,PC 此时看一下寄存器窗口的值: 按理来说执行完ADD R3,PC后的效果应该是R3=R3+PC ,R3=40A1D5C8 但是我们可以执行以下看看实际的值是什么 我擦。。。居然和我们算的不一样。。。R3的值变成了40A1D5CC,比我们计算的值多了4这是为什么呢? 这里引入一些ARM的流水线机制 ARM7的三级流水线示意...
阅读全文
posted @ 2016-03-16 23:48 dlive
阅读(587)
评论(1)
推荐(0)
2016年3月14日
0ctf – mobile – boomshakalaka writeup
摘要: 作为一个web狗,一道web都没做出来Orz。。。做出来一道apk,纪念一下在ctf中做出的第一道apk。。。 首先在模拟器或者真机中安装一下apk看到是一个cocos2dx的打飞机游戏 根据题目提示,要打游戏打到最高分就会得到flag,首先拉到Jeb中反编译一下,在manifest文件中看到入口类为FirstTest类 FirstTest类的onCreate方法调用了a类对flag和Cocos...
阅读全文
posted @ 2016-03-14 19:06 dlive
阅读(1613)
评论(0)
推荐(1)
上一页
1
2
3
公告