随笔分类 -  逆向

摘要:转载自CSDN博主「九阳道人」大神。 版权声明:本文为CSDN博主「九阳道人」的原创文章,遵循CC 4.0 by-sa版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/qq_31507523/article/details/89154454 熊猫烧香病 阅读全文
posted @ 2019-08-10 16:19 ltyandy 阅读(1468) 评论(0) 推荐(1)
摘要:IAT在内存中和在文件中的特征? IAT在内存中是一个函数地址数组,在文件是是一个RVA数组 重定位的原理是什么? 重定位地址的计算: addr = 映像基地址+VA+OffSet 重定位地址处的数据: [addr] – 原基地址 + 现基地址 [addr] + (现基地址–原基地址) 重定位在内存 阅读全文
posted @ 2019-07-31 21:21 ltyandy 阅读(287) 评论(0) 推荐(0)
摘要:脱壳­0.upx.exe ① 找OEP ESP定律 跟脱aspack.exe方法差不多。 脱壳­0.exe(FSG 2.0) ① 找oep 单步跟踪 跳转到OEP代码: 观察寄存器,看是否有在获取导入表的代码附近代表快到OEP了。 就能找到 JMP DWORD PTR DS:[EBX+0xC] ② 阅读全文
posted @ 2019-07-31 00:53 ltyandy 阅读(346) 评论(0) 推荐(0)
摘要:概述 脱壳是一项综合技术,结合PE文件格式、汇编指令的分析,调试加密的程序并将其还 原的一个过程。 壳一般分为两种,加密壳和压缩壳,里面所使用的技术有,压缩算法、对代码加密、 对IAT加密、对资源加密。 我们从简单入手­压缩壳 关于压缩算法 有损压缩 一个像素点:RGB 红绿蓝 一个图片:(3,4, 阅读全文
posted @ 2019-07-30 14:39 ltyandy 阅读(321) 评论(0) 推荐(1)
摘要:恢复内容开始 脱壳之序言 回顾 PE文件的Magic code(魔数、幻数)是什么? MZ头、PE头 PE文件中文件头的信息有哪些? 运行平台、时间戳、PE文件属性、区段数量、扩展头的大小 PE文件中扩展头的信息有哪些? EP的RVA、ImageBase(400000)、代码段起始地址、数据段起始地 阅读全文
posted @ 2019-07-30 14:32 ltyandy 阅读(371) 评论(0) 推荐(1)
摘要:vector :动态数组 我们可以通过ecx查看对象的内存 list: 双向循环链表 map: 树 第一个是指向自己指针。 第二个是指向结构体 第三个是元素个数 MFC程序 CWinApp的派生类中的 InitInstance CDialog的OnInitDialog 各种消息处理函数 分析MFC程 阅读全文
posted @ 2019-07-27 20:38 ltyandy 阅读(296) 评论(0) 推荐(0)
摘要:OD一些常用的功能?? 设置软件断点:F2 运行程序:F9 单步步入:F7 单步步过:F8 运行到光标处:F4 如果说我们分析的时候,在反汇编窗口中看到一个地址,想查看这个位置的内存: 右键­­­­­­­­­­》数据窗口中跟随 如果说想在反汇编窗口查看一个代码: 右键­­­­­­­》反汇编窗口中跟随 阅读全文
posted @ 2019-07-26 16:44 ltyandy 阅读(1456) 评论(0) 推荐(1)
摘要:1. IDA使用 (1)搜索、下载并执行IDA Pro,对可执行程序lab05-01.dll进行装载,分别以图形模式和文本模式查看程序的反汇编结果 运行IDA Pro,打开Lab05-01.dll,以图形化界面显示: 直接定位到DLLMain开始的位置上。用空格键可以切换到文本模式查看: 运行IDA 阅读全文
posted @ 2019-07-24 21:04 ltyandy 阅读(3640) 评论(0) 推荐(0)
摘要:中断的设置 断点列表和代码的切换 断点的操作与切换 转到表达式, 用于在汇编窗口直接查找API 查找程序中使用的API,并对关注的API下端点. 确定在程序领空内. 需要在主程序领空查看API列表. 如果在系统DLL中, 查看的API列表就是那个DLL调用的API列表. 可以在程序入口点到主视图或主 阅读全文
posted @ 2019-07-24 21:02 ltyandy 阅读(615) 评论(0) 推荐(0)
摘要:1.什么是OD OD全称Ollydbg,是反汇编常用的工具,经常用作动态调试。 2.界面简介 3.默认功能 1)汇编代码对应的地址窗口(虚拟地址,一般情况下,同一程序的同一条指令在不同系统环境下此值相同。) 2) 汇编代码对应的十六进制机器码窗口 3)反汇编窗口 4)反汇编代码对应的注释信息窗口 5 阅读全文
posted @ 2019-07-24 20:57 ltyandy 阅读(975) 评论(0) 推荐(0)
摘要:CE训练营 1.【打开进程】 2.【修改数值】 生命值100,攻击会变少,根据数值找到直接修改 3.【未初始化数值】 有的没有确切的数值,首次扫描可以先选择未初始化数值, 然后根据变动再筛选 4.【浮点跟双精度浮点】 有的生命或者子弹数是浮点类型或者双精度浮点类型的。 5.【修改写入此地址的位置】 阅读全文
posted @ 2019-07-23 21:44 ltyandy 阅读(388) 评论(0) 推荐(1)
摘要:创建的是dll动态链空文件。 调试环境设置 阅读全文
posted @ 2019-07-10 20:12 ltyandy 阅读(883) 评论(0) 推荐(1)
摘要:插件Demo dllmain.cpp framework.h 阅读全文
posted @ 2019-07-10 20:08 ltyandy 阅读(317) 评论(0) 推荐(0)
摘要:检测程序是否被调试 BeingDebug PEB.NtGlobalFlag 通过判断 PEB.ProcessHeap 中具体的标志位来确定是否被调试 原理就是查询 EPROCESS 结构体中相关的ProcessDebugPort字段 原理就是查询 EPROCESS 结构体中相关的0x1E字段, 原理 阅读全文
posted @ 2019-07-10 20:07 ltyandy 阅读(1625) 评论(0) 推荐(1)