![](https://img-blog.csdnimg.cn/20190918140129601.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
reverse逆向分析
文章平均质量分 87
二进制相关
过动猿
这个作者很懒,什么都没留下…
展开
-
【逆向】软件漏洞shellcode
解决方法:因为shellcode的注入方法都是通过程序输入字符串的位置进行注入,因此如果shellcode中出现了0x00,就会导致shellcode提前被截断,这样就无法直行shellcode原本的功能。利用xdbg工具查找的栈中shellcode起始地址,用该地址淹没返回地址,这个地址会经常发生变化,须找到一个能动态定位到shellcode起始地址的办法。解决方法:因为执行完ret后,除了eip的值被修改了,esp的值此时能刚好存放shellcode的起始位置。因此只需要从系统调用的dll文件中找到。原创 2023-07-14 15:01:16 · 318 阅读 · 0 评论 -
【逆向】PE文件解析
数据的RVA - 区段地址的RVA = 数据的FOA - 区段地址的FOA = 数据距离区段起始位置有多远,原创 2023-05-11 19:37:04 · 1437 阅读 · 0 评论 -
【逆向】逆向练习及相关总结
main函数查找方法:运行到EntryPoint -> 第一个call(一般在第三行) -> 第二个call(一般在第四行) -> 向下翻,找push,add,mov的三个call位置,选中间的call -> 找一群int3的位置上面的call。此时就进入了主函数。可以根据程序运行的情况(关键API)来下断点,然后返回到上层调用,从而找到关键代码。例如:bp MessageBoxA;或者在od上按ctrl+G。原创 2023-05-11 19:36:54 · 592 阅读 · 0 评论 -
【逆向】动态链接库
动态链接库dll原创 2023-05-11 17:09:14 · 797 阅读 · 1 评论 -
【逆向】函数调用时栈空间的变化
函数调用时栈空间的变化原创 2023-04-03 09:07:21 · 314 阅读 · 0 评论 -
【逆向】汇编相关知识
汇编原创 2023-03-18 15:52:22 · 2244 阅读 · 0 评论