- 博客(11)
- 资源 (2)
- 收藏
- 关注
原创 滴水三期逆向基础系列(五)-解析重定位表
很简单,直接贴代码吧主要要注意RVA转FOA!!!VOID ReturnAllRelocation( IN LPVOID pFileBuffer){ if(pFileBuffer == NULL){ return; } PIMAGE_DOS_HEADER idh = NULL; PIMAGE_NT_HEADERS64 inh = NULL; PIMAGE_OPTI...
2020-04-28 15:28:22 407
原创 滴水三期逆向基础系列(四)-解析导出表
本来开开心心一遍过,自己写的DLL的文件也能解析出来,突然,我从崩坏3桌面版随便找了一个DLL拖进了我的程序,发现运行不正常,没想那么多,就去排查代码逻辑问题,从上到下看了个遍,发现,代码本没问题,后来,我突然发现,这是个64位PE文件(我不是应该早点发现吗!!),然后,改了一下,运行成功。VOID ReturnAllExport( IN LPVOID pFileBuffer){ if...
2020-04-28 09:33:34 641
原创 滴水三期逆向基础系列(番外)-判断PE文件是否为64位
BOOL is64Bit = is64BitOS(FilePath_In);BOOL is64BitOS( IN LPSTR lpszFile){ LPVOID pDemoBuffer = NULL; ReadPEFile(lpszFile, &pDemoBuffer); PIMAGE_DOS_HEADER idh = NULL; PIMAGE_NT_HEADERS i...
2020-04-28 09:32:59 422
原创 滴水三期逆向基础系列(番外)-RVA转FOA
size_t RVAToFOA( size_t x, PVOID memoryBuff){ PIMAGE_DOS_HEADER idh = NULL; PIMAGE_NT_HEADERS inh = NULL; PIMAGE_FILE_HEADER ifh = NULL; PIMAGE_OPTIONAL_HEADER ioh = NULL; PIMAGE_SECTION_HE...
2020-04-26 11:10:29 352
原创 滴水三期逆向基础系列(三)-新建节,可添加代码
VOID AddNewSection( size_t sectionLength){ LPVOID pFileBuffer = NULL; LPVOID pTempFileBuffer = NULL; size_t fileSize = ReadPEFile(FilePath_In, &pFileBuffer); if(pFileBuffer == NULL){ prin...
2020-04-24 14:20:49 461
原创 滴水三期逆向基础系列(二)-加壳初识-文件开头弹出对话框
VOID AddCodeToCodeSec( VOID){ LPVOID pFileBuffer = NULL; LPVOID pImageBuffer = NULL; LPVOID pNewFileBuffer = NULL; PIMAGE_DOS_HEADER pDosHeader = NULL; PIMAGE_NT_HEADERS pNTHeader = NULL; PIM...
2020-04-23 12:00:08 653 2
原创 滴水三期逆向基础系列(一)-读取文件到内存再读取回文件
跟着滴水三期学了很长时间了,本着,每一点都要吃透的精神,跟“读文件到内存(拉伸),再读回文件(压缩回来)”杠了一天。先看看按着老师的架构写的代码吧(老师的代码有很多问题(可能是我太菜了吧),踩了很多坑,最后自己推翻重写,全改过来了。)先看看全部函数的声明#include <windows.h>#include <stdio.h>#define FilePa...
2020-04-22 20:33:14 1457
原创 如何简单的自制PE属性查看器
#include <stdio.h>#include <iostream>#include <stdlib.h>#define DWORD unsigned int#define WORD short#define BYTE unsigned charusing namespace std;struct IMAGE_DOS_HEADER{ ...
2020-04-17 17:50:46 390
原创 PE文件详细解析
IMAGE_DOS_HEADER STRUCT{ +0h WORD e_magic//MZ(4D5A)** +2h WORD e_cblp +4h WORD e_cp +6h WORD e_crlc +8h WORD e_cparhdr +0ah WORD e_mi...
2020-04-17 10:52:28 400
原创 【逆向工程】使用OD逆向分析简单代码
假装不知道程序内部结构(滑稽);运行文件黑框发现需要输入密码, 虽然不知道是什么密码(如果知道,还要什么逆向)运行od,当然,没有的小伙伴可以装一个,od会频繁使用,而且是一个很强大的软化。建议搜索 吾爱破解本地工具包打开专用od,打开对应 32位的.exe文件Command 加入 bp scanf意思就是, 在scanf停一下点击按钮运行随便输入一个f8,分析过程...
2020-04-16 16:24:43 1850
原创 使用基本的数据结构,将exe可执行文件链式存储到内存,再从内存中将文件读取保存下来
#include <stdio.h>#include <iostream>#include <stdlib.h>using namespace std;struct node{ //换了一种方式,使用链表存储更加灵活 char data; struct node *next;};int main(){ FILE *pFile = fopen...
2020-04-16 16:21:25 294
datingTestSet2.txt
2021-06-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人