随笔分类 -  RE

ctf中的逆向
摘要:前言 在扫网站的时候不小心下了两个文件下来,火绒反手杀了,正好我是做木马分析的,这能放过?直接开逆。 前置知识: python upx壳 ida por 远程gdb调试 qemu 模拟器 要的知识点蛮多,那开始罢,因为是用户现场的,无法提供文件ψ(._. )> 一、信息收集 下了两个,实际上是同一个 阅读全文
posted @ 2025-07-03 12:27 归海言诺 阅读(69) 评论(0) 推荐(0)
摘要:前言 学习逆向中,有错误请指正,粗略分析 前置知识点: ida9 沙盒 本样本由客户中招机器中提取,和网上的其它银狐还不太一样,使用的是回调函数+函数指针表+虚函数表+匿名来加大分析难度 一、样本前置分析 先丢入虚拟机,看看基本信息 然后无脑丢入微步沙箱 https://s.threatbook.c 阅读全文
posted @ 2025-06-24 01:08 归海言诺 阅读(372) 评论(0) 推荐(0)
摘要:前言 之前一直在打ctf,没接触过实战,在大佬的指点下开始学习路由器漏洞。第一次尝试挖出来漏洞,遂写本文记录。 前置知识: 代码审计 CTF pwn(二进制安全) 栈溢出 NX保护 shellcode IDA pro 调试 gdb 调试 CTF re(逆向工程) 010EditorPortable 阅读全文
posted @ 2025-06-05 12:18 归海言诺 阅读(286) 评论(1) 推荐(0)
摘要:前言 之前学习了liunx下的shellcode,之后分析了Windows下msf的shellcode汇编实现,然后听了队内逆向大佬讲的x86内联汇编以及各种利用方法,于是思考能不能用x64写汇编,踩了很多坑,于是写此文记录学习过程。 前置天赋点: C/C++ AMD64 汇编(下文简称asm) c 阅读全文
posted @ 2025-05-24 16:22 归海言诺 阅读(1373) 评论(0) 推荐(0)
摘要:零、前言 本来是臭打二进制的,刚刚学习完liunx的shellcode https://www.cnblogs.com/resea/p/18881947 想了一下要不学一下windows的,后来正好要取做hvv了,索性分析一下木马,第一次接触windows,写的不好请师傅们多指正 前置天赋点: wi 阅读全文
posted @ 2025-05-19 21:49 归海言诺 阅读(362) 评论(0) 推荐(0)