安全的基础知识
文章平均质量分 80
一些安全方面的基础知识,比如移动端需要的汇编,windows端的导入函数之类的
Hello_Ray
想要作导弹试飞员的男人
展开
-
IDA pro与x64dbg地址对齐
在使用IDA pro静态分析32位和64位程序时候,起始地址都是标准的从00400000、0000000140000000开始,这种基地址也是标准的地址。然而在使用x64dbg的动态调试的时候,它的起始地址竟然不是从0x00400000或0x0000000140000000开始的。这对于使用IDA静态分析然后根据x64dbg动态调试的方式来说,是一个不小的困难。因为IDA pro我分析好了程序结构,x64dbg中直接到这地方的反汇编代码,使用00000001400010FB作为地址是显然不行的。我们原创 2022-01-10 16:02:45 · 4502 阅读 · 0 评论 -
https协议加密笔记
https协议与http协议加密原创 2020-02-26 19:05:37 · 827 阅读 · 0 评论 -
VB程序窗口的移除
本文以Crackme160中的第二个 Afkayas.1 程序为例子阐述如何找到关键函数与关键跳。工具IDA pro,x32dbg,PEiD查壳使用PEiD,将待检测的程序 Afkayas.1 拖入其中,如下图的红框显示,是一个VB程序,没有壳。查找关键函数call与关键跳根据程序运行的结果看,如果是失败会有一个弹框,可以知道在弹框的附近就是关键call和关键跳的位置。在visual c++的程序中弹框的函数一般类似MessageBox,在VB程序中是rtcMsgBox(如果不知道准确的名称原创 2021-11-06 10:37:41 · 385 阅读 · 0 评论 -
windows软件进行反汇编修复流程
本文以Crackme160为例子,示例文件都在该例子中https://gitee.com/cnhellorui/Crackme160节一前言与总结该节里只需x64dbg即可,windows 7和windows 10,xp都可以。该节中修复掉那个弹框关键做法:找到关键call,找到关键跳。找到关键call的目的是:确定你所看到的那个弹框或者事件,在反汇编代码的哪个位置发生的,那么你知道那个事件在哪里发生的后,你所想要修复的逻辑就在他的附近。幸运汇编语言按行一条一条执行,找到那个关键call后,那个逻原创 2021-10-11 12:30:44 · 1299 阅读 · 0 评论 -
Windows环境使用CLion进行Android NDK开发配置
下载软件与系统相关配置下载安装CLion 2021.2.2版本下载安装Android Studio最新版本,如下图进入设置,然后下载最新版本的NDK和CMake进入Android Studio下载的SDK,SDK包含了Android开发的所有套件以及依赖,包含了C++, Java等以来都在这里。下载完成了Android SDK后,Android中的adb一些组件加入操作系统的环境变量,这样的目的是我们可以在命令行使用adb这些组件了。我们在windows系统中的命令行界面敲入adb,就能正常原创 2021-10-02 20:32:35 · 3980 阅读 · 0 评论 -
热插拔测试框架的安装笔记
初步使用frida hook的python和Js代码https://frida.re/docs/examples/android/frida hook与xposed类似,都是用于hook安卓系统对应的进程。配置需要Hook的机器建议使用模拟器 https://www.yeshen.com/ ,安装夜神模拟器中的android 7。低版本安卓系统会导致有些应用运行不了。不建议root手机开始,root手机流程复杂会耽误很多时间,在后续hook能力提高很多后再使用真正的硬件设备。安装frida配原创 2020-05-17 15:04:55 · 541 阅读 · 0 评论 -
解决启动fiddler4出现Fiddler won't start saying there's a machine-wide installation
windows电脑安装完成fiddler4安装后,没有其他问题。但是在启动的时候出现了 E:\Fiddler已经安装或者其他已经安装了fiddler软件的错误信息。Fiddler won’t start saying there’s a machine-wide installation此时此刻查看是否安装了fiddler,如果有卸载掉。在卸载掉以后,再次即启动还是出现Fiddler won’...原创 2019-07-31 19:55:38 · 910 阅读 · 3 评论