![](https://img-blog.csdnimg.cn/20190927151132530.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
reverse & pwn
文章平均质量分 71
binary
fa1lr4in
a vegetable dog
展开
-
窗口对象消息定义和数值对应表
窗口对象消息定义和数值对应表根据 Windows SDK 相关头文件定义和网络上公开的相关源代码整理生成,包含文档化的和未文档化的消息定义。定义 / DEFINITION 数值 / DATA WM_NULL 0x0000 WM_CREATE 0x0001 WM_DESTROY 0x0002 WM_MOVE 0x0003 WM_SIZEWAIT 0x0004 WM_SIZE 0x0005 WM_ACTIVATE 0x0006转载 2020-12-17 16:58:19 · 651 阅读 · 0 评论 -
upx脱壳日记
一、静态方法upx -d有时候可能会失败,需要切换使用正确的UPX版本。Windows下内置对各UPX版本的第三方图形化界面UPXShell工具,可以方便的切换版本,通过go按钮,可以切换upx加壳版本与脱壳版本 二、动态方法(手脱)虽然UPX本身可以脱壳,但是UPX是基于加壳后可执行文件内存储的标识来查找并操作的,由于UPX是开源的,软件保护者可以随意修改这些标识,从而导致官方标准版本的UPX脱壳失败。因为UPX中可以改动的地方太多,所以人们在这种情况下一般采用动态脱壳x86的..原创 2020-09-19 13:36:20 · 628 阅读 · 0 评论 -
IDA Pro7.0使用技巧总结
原文链接:https://xz.aliyun.com/t/4205俗话说,工欲善其事,必先利其器,在二进制安全的学习中,使用工具尤为重要,而IDA又是玩二进制的神器,以前在使用IDA的时候,只是用几个比较常用的功能,对于IDA的其他功能没有去研究,于是本着学习的精神,参考着《IDA pro权威指南》(第二版),写下这篇文章,记录自己的学习心得,下面的记录都是在Windows平台下的IDA pr...转载 2020-01-13 20:05:40 · 385 阅读 · 0 评论 -
函数调用约定
函数调用约定描述了函数传递参数方式和栈帧同工作的技术细节。不同的操作系统、不同的语言、不同的编译器在实现函数调用时的原理虽然基本相同,但具体的调用约定还是有差别的。这包括参数传递方式,参数入栈顺序是从右向左还是从左向右,函数返回时恢复堆栈平衡的操作是在子函数中进行还是在母函数中进行具体的,对于visual c++来说,可支持一下三种函数调用约定:【2】如果要明确使用某一种调用约定,...原创 2018-10-11 17:45:04 · 139 阅读 · 0 评论 -
PLT、GOT之我见
1、为什么要有PLT和GOT表两个概念,因为我们程序编译链接一系列过程为可执行文件时、执行可执行文件会调用一些函数,这些函数可能在编译生成的.o文件里获得地址,也可能在libc函数库里面来获得地址,如果我们在函数编译链接的过程中就进行大量的函数地址重定位工作,会占用大量内存以及消耗大量时间,所以,我们有这样一个机制:只有可执行文件在调用某个函数时,我们才对函数真正装载的地址进行寻址,这样减少了很多...原创 2018-10-31 13:37:22 · 366 阅读 · 0 评论 -
pwn_note
gcc -m32 -g -save-temps hello.c //生成hello.i,hello.s,hello.oreadelf -h hello.o //读取文件头c = 预编译 汇编 elf (重定位)a.outobjdump -d hello ...原创 2019-02-11 17:53:32 · 267 阅读 · 0 评论 -
linux二进制分析
文章大部分内容参考自书籍:《linux二进制分析》〔美〕Ryan O'Neill 著 人民邮电出版社因为本人对二进制ELF方面的内容比较感兴趣,所以想要系统的学习一下linux二进制文件相关的技术以及利用技巧,上面提到的书解决了我很多的疑惑,强烈安利~~正文开始:工具:1、gdb2、objdump:是优秀的分析简单的elf文件的工具,能快速的进行反编译;缺陷是需要依赖ELF节头,...原创 2019-10-02 21:20:27 · 1583 阅读 · 1 评论 -
缓解措施
应用层安全防护1、Aslr(地址空间布局随机化)随机防止数据区域的地址空间来防止攻击者跳转到内存的特定位置。在windows上ASLR主要包括堆栈随机化、PEB与TEB随机化、映像随机化。Linux Alsr主要包括栈地址随机化,LIBS/MMAP随机化,EXEC随机化,BRK随机化、VDSO随机化。在没有ASLR的情况下让程序跳转到一个已存在的系统函数的漏洞利用方式被称为ret2libc...原创 2019-10-06 19:08:08 · 326 阅读 · 0 评论