Reverse
anhkgg
Windows Kernel/Rootkit/Reverse Engineer/Expolit/内核研究/逆向分析/漏洞分析挖掘
网站:<www.hankeer.org> 博客:<https://anhkgg.github.io>
展开
-
如何在IDA中找到MFC程序的消息处理函数
比起用Win32SDK写的程序,要分析MFC应用程序要麻烦不少。在前者,只要找到注册窗口类的地方就知道其WinProc的位置。那里是程序的控制中心,只要顺藤摸瓜就可以找到你感兴趣的地方。对于用MFC写的程序,这一切都变得复杂起来了。这时,所有的消息都是通过一套复杂的机制来完成分发的。他们是通过分发数据表来找到最终函数地址的. 详细请参阅MFC的源代码。常见的消息分发数据是由以下的宏来生成的转载 2012-08-13 15:10:16 · 4377 阅读 · 0 评论 -
一个go语言crackme分析
一个go语言crackme分析by anhkgg(公众号:汉客儿)2019年2月23日0x01.先看看直接运行看看,尝试输入,看看结果。一个console的程序,有提示信息,入手点应该很明显,找字符串,或者printf,scanf之类的函数。查个壳,是tElock 1.0 (private) -> tE! *,没脱过,常规脱壳方法尝试弄不掉,百度一番看到挺多经验分享的,但都...原创 2019-09-27 11:23:54 · 311 阅读 · 0 评论