逆向
文章平均质量分 67
deathmemory
deathmemory
展开
-
IDA导入Jni.h
IDA 分析Android so 文件时,因为缺少JNIEnv结构定义,反编译后看起来很不友好,如下图(后面注释是我自己手工对照加的 = =)。为避免以后无穷无尽的手动加注,接下来我们就来导入 JNIEnv 的结构定义让反编译代码看起来更轻松。IDA 打开菜单 Options ->Compilter..选择Visual C++ 我在VS2008 环境下编译通过,VS2015有问原创 2016-05-27 19:57:22 · 5237 阅读 · 3 评论 -
2016游戏安全技术竞赛题PC第一题逆向分析详解
最近看到腾讯的 2016游戏安全技术竞赛,咱不是大学生只能以凑热闹的形式参与一下。遂下载第一题进行分析由于要求写注册机,所以这里不考虑暴破先看一下注册机成功结果:正式开始分析:从图中可以看出注册成功,失败都以 static text 控件来显示用OD载入,搜索注册关键字符都没有找到在GetWindowTextW GetDlgItemTextW原创 2016-03-28 18:48:28 · 3611 阅读 · 3 评论 -
破解 jar 包之直接修改 .class 文件方式
一、常规 JAVA 软件破解流程先讲一下常规软件破解流程。1. 快速定位。 1) 通过procmon监控相关软件,查看程序都访问了些啥。 2) 用jd-gui反编译 jar 包,得到源码。 3) 搜索关键字以定位。这种定位方法只是千万种中的一种,根据不同软件的不同执行特性再具体实施不同的定位方案。2. 修改破解。1)原创 2016-11-29 20:01:53 · 16094 阅读 · 0 评论 -
Win32.Rootkit.Lapka.Wozw 木马病毒分析
By: DeathMemoryQQ: 123951548Win32.Rootkit.Lapka.Wozw 木马病毒分析前言病毒执行流程整体流程监控服务代码还原Base64 加密处理自删除完整流程系统信息收集前言近期简单分析了一个下载者+DDos的病毒,还原了一些代码,把大家感兴趣的部分分享出来,仅供学习研究。原创 2017-05-15 17:57:06 · 1937 阅读 · 0 评论 -
IDA 调试 Android 方法及简单的脱壳实现
本文参考了一些网络文章,对大大们的技术分享表示感谢。小弟刚刚开始深入去搞Android的逆向不久,写一下学习笔记,希望能抛砖引玉,给新手同学们带来方便。文中如有不对的地方还请留言指正。前置环境JDK,IDA PRO,Android NDK,Android Killer,JEB,Root并开启开发者模式USB调试的手机动态启动调试Android Killer 编译 x.apk原创 2016-05-24 14:24:57 · 20073 阅读 · 4 评论