- 博客(7)
- 资源 (5)
- 收藏
- 关注
原创 windows逆向基础02:逆向四则运算之加减乘
1,概念与基础逆向要求:(1)把不带符号表的exe(debug && release版本)还原成高级代码; (2)最初还原等价代码 ,终极目标还原相同源码(变量名可以不一样);ida基础: d:定义光标处的汇编为某数据; c:定义光标处的汇编为代码; a: 定义光标处的汇编为字符串 n:更改光标处变量名;快速定位main函数: 主要是熟悉各个开发环境...
2018-03-03 16:28:41 675
原创 windows逆向基础01:制作签名文件
2,签名文件(识别库函数)2.0 为什么要制作sig文件制作签名文件是逆向的前提之一;由于要逆向的exe基本都是没有pdb文件(符号表),这样的话,使用ida就无法知道哪些是C库函数,会出现很多不太能理解的函数; 例如测试源码: 不生成pdb文件: 显示的printf函数无法识别,如果类似的函数太多了,就没办法继续分析了; 制作sig文件,就是要ida自动化识别...
2018-02-28 12:37:01 976
原创 Win32汇编注入:APIHook
1,APIHook概述:概述:注入windows画图工具(32位),让画图工具启动后,只要画图工具调用要hook的api,就能弹出一个对话框;以上关键使用APIHook; APIHook也是杀软主动防御的一个基础;2,提前搞清楚几个问题2.1 A和W版本WindowsAPI有A和W版本,如果使用A版本,A版本最后还是会调用W版本,所以尽可能hook的是W版本;这里涉及到其他问
2018-01-21 14:51:16 1045
原创 ce分析:植物大战僵尸
主要内容:定位植物大战僵尸游戏中阳光数据的全局地址;介绍:学习windows逆向分析的简单例子之一,主要使用ce以及od工具;1,结论反推可知,包含阳光数据的结构体基地址: 0x006A9EC02,逆向分析过程(使用ce工具)2.1,ce工具以及使用方法ce工具: Cheat Engine 6.6 +中文汉化版
2018-01-15 22:16:05 4873 1
原创 od分析:windows自带的扫雷游戏
主要内容:使用OllyDBG分析windows自带的32位扫雷游戏;介绍:学习windows逆向分析的简单例子之一;1,下画图的API断点(比如BeginPaint等等之类的api)2,点击F9,看是否断在api上,然后返回调用此api的函数:3,确定调用BeginPaint周边有没有可以函数,并且测试功能:4,测试可疑函数01002AC35,进
2018-01-13 18:11:34 2965 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人