自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 多层SMC代码自修改程序逆向分析

多层SMC代码自修改程序逆向分析SMC简介在真正执行某一段代码时,程序会对自身的该段代码进行自修改,只有在修改后的代码才是可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码,IDA之类的反汇编器无法识别程序的正常逻辑,从而达到反静态分析的目的。程序逆向分析在IDA中将该程序打开,对代码先进行一波静态分析...

2021-06-08 14:40:49 780 3

原创 LstrcmpAPI函数Hook技术逆向分析

LstrcmpAPI函数Hook技术逆向分析API Hook技术简介API Hook通过修改API函数的起始地址,使之跳转到自己定义的函数,通过自己定义的函数实现自己想要实现的功能API Hook实现的过程如下:获取API函数的地址修改API函数起始地址的字节,使之跳转到自己定义的函数在自己定义的函数中实现unhook(脱钩),恢复原API起始地址处字节执行自定义的代码以及原API函数,再次hook该API函数,便于下次拦截,最后返回这次以一个对Lstrcmp函数的Hook的程序进行分析

2021-05-23 12:31:18 392

原创 DES算法程序逆向分析

DES算法程序逆向分析一、DES算法简介DES算法是对称加密算法中的一种,是一种常用的加密算法。二、DES算法加密过程1、基本结构DES算法是一种分组加密算法,一次加密64bit明文,通过64位的初始密钥生成16个48位的子密钥,将明文进行初始置换后分为左右两组,每组32位。进行迭代加密的时候,将右32位作为下一轮迭代的左32位,而左32位与密钥进行加密以后成为下一轮迭代的右32位。设初始明文为L0R0,经过16轮迭代后变成L16R16,逆转为R16L16,再进行最终置换,获得最后的密文。..

2021-05-05 03:54:41 1194

原创 《逆向工程核心原理》学习笔记9 DLL注入——注入过程

《逆向工程核心原理》学习笔记9DLL注入——注入过程一、DLL注入简介DLL注入指的是向运行中的其他进程强制插入特定的DLL文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary() API,加载(Loading)用户指定的DLL文件。DLL注入和一般的DLL加载的区别在于,加载的目标进程是自身或者其他进程二、DLL注入示例改善功能与修复Bug消息钩取API钩取其他应用程序恶意代码三、DLL注入实现的方法向某个进程注入DLL时主要使用以下三种方法:DLL注入方

2021-04-07 17:10:41 840

原创 对StackOverFlow.exe的逆向与栈溢出实验报告

逆向工程第一次作业对StackOverFlow.exe的逆向与栈溢出渗透实验报告一、StackOverFlow.exe简述StackOverFlow.exe程序为用户提供了一个可以向内存键入数据的端口,本身是一个检验输入的数据与默认的数据是否一致的检测数据的程序,可是由于键入数据的过程中程序并没有检测键入的字符串的长度,导致用户可以通过输入超出规定范围的字符串来恶意覆盖内存中的一些数据,导致出现安全问题下面是这个程序的C语言源代码#include<stdio,h>#include&l

2021-04-04 16:47:55 596

原创 认知实习实验报告

认知实习实验报告实验准备:实验环境的搭建准备VMWare虚拟机平台,在官方网站上下载Kali Linux并安装在VMWare中,作为实验的攻击机;再下载一个没有修复MS17-010漏洞(永恒之蓝)的Windows7安装在虚拟机当中,并在安装完成后关闭防火墙,打开445端口,作为被攻击的靶机,到此,实验环境搭建完毕实验一:社会工程攻击的识别与防御实验二:信息收集和漏洞扫描为了对靶机进行攻击,我们首先需要获取该靶机的IP地址,获取方式就是在靶机中打开终端cmd,在其中输入以下命令ipconfig

2020-09-09 12:56:29 1076

原创 《逆向工程核心原理》学习笔记8 内嵌补丁练习

《逆向工程核心原理》学习笔记8调试Upack加壳的notepad.exe上次的博客详细分析了UPack加壳的notepad.exe,所以这次我们尝试调试该notepad.exe,我们依然在OD当中去调试它。打开它的时候,会出现警告信息,不用管他,点击确定,由于这个对话框中显示的错误,导致OD无法找到实际的EP位置,所以就会停在其他地方。但是没关系,因为...

2020-03-14 14:50:21 255

原创 《逆向工程核心原理》学习笔记7 UPack加壳

《逆向工程核心原理》学习笔记7UPack加壳(好久没更了orz)UPack是一款用于给软件加壳的程序,通过对PE头的变形和压缩,达到不让别人识别文件作用的功能。因此骇客经常使用这种加壳程序对他们所编写的病毒进行包装。有些杀毒软件会不加分辨的直接把所有用UPack压缩的文件全部识别为病毒。(本身这个软件没有恶意)首先要下载UPack,下载链接在这https://download.csdn....

2020-03-01 21:00:33 1194

原创 《逆向工程核心原理》学习笔记6 运行时压缩

《逆向工程核心原理》学习笔记6运行时压缩一、压缩文件十分常见,只要通过一定的压缩算法,就能缩减文件的大小。二、而运行时压缩是针对PE可执行文件而言的,和普通压缩器相比,运行时压缩器的明显不同是“PE文件的可执行性”。三、常见的压缩器有:UPX,ASPack等四、保护器:1.保护PE文件免受代码逆向分析的实用工具。2.目的:防止破解,保护代码和资源3.使用现状:常用于在线游戏的保护4...

2020-02-22 15:42:43 253

原创 《逆向工程核心原理》学习笔记5 PE文件学习——PE头核心IAT,EAT

《逆向工程核心原理》学习笔记5PE头核心——IAT,EAT1.IAT——导入地址表用于记录程序正在使用哪些库的哪些函数的表格。

2020-02-19 14:20:37 589

原创 《逆向工程核心原理》学习笔记4 PE文件学习——PE头总结

《逆向工程核心原理》学习笔记4PE文件学习——PE头总结1.DOS头typedef struct _IMAGE_DOS_HEADER //DOS头{WORD e_magic; //DOS signature :4D5A ("MZ",是确定的值, 被称为DOS签名,如果值被改变,程序无法运行)WORD e_cblp;WORD e_c...

2020-02-16 12:48:47 308

原创 《逆向工程核心原理》学习笔记3 破解abex' crackme #2

《逆向工程核心原理》学习笔记3破解abex’ crackme #2这个crackme比前面一个要难得多,因为涉及到VB的函数,加密而且代码长度也长的多首先我们打开这个.exe,出现这样的界面于是我们随便输入一个字符串在Name栏随便输入一个字符串,REVER然后Serial也填REVER点击Check发现显示所以说明我们输入的这个字符串不对为了解其中的原因我们将这个.exe放入...

2020-02-15 16:15:02 611

原创 《逆向工程核心原理》学习笔记 破解abex' crackme #1

《逆向工程核心原理》学习笔记2破解abex’ crackme #1这是一个作为初学者的我都觉得过于简单的crackme,所以简单地介绍一下解法。首先先打开这个.exe,我们会发现这样的一个窗口点击确定...

2020-02-12 21:31:39 624

原创 《逆向工程核心原理》学习笔记1

《逆向工程核心原理》学习笔记1Hello world分析打开ollydbg,打开下载好的helloworld.exe右键在菜单中选择Search->All referenced text strings,找到helloworld的字符串双击后就找到了MessageBox函数...

2020-02-11 14:10:00 387

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除