Reverse ing
文章平均质量分 65
helloDesword
云计算网络高级架构师
展开
-
【逆向】第一次逆向的小CM
第一次自己逆向出别人的算法,挺开心的。本CM并不难,关键是要耐心。本篇小文纯属小菜分享心得以及记录下自己的足迹,以激励自己继续前进,并逐渐总结经验。我下手的是两个程序,第一个程序通过字符串,很快就看到相关函数;第二个程序加了用户名的验证,爆破可以直接搞定,于是我就开始逆向它的算法。过程稍稍有点曲折,不过最终还是破解出来了。下面开始分享我的两个程序的破解逆向过程。【第一枚】BradSob原创 2013-08-30 14:07:05 · 1053 阅读 · 0 评论 -
[0Day]栈溢出原理—— 注入自己的代码
这个小部分实验还是花了一点时间的。开始想知道就可以了,先不玩了。后来还是静下心来,把这个玩出来了。跳出msgbox还是很兴奋的,尽管里面啥都木有。上有漏洞的代码: /* note: //MessageBox(0,"test","helloworld!",MB_OK); */#include #include #include #define PASSWORD "123456"原创 2014-11-29 11:38:13 · 1394 阅读 · 0 评论 -
【灌水】天草逆向, esp定律脱壳
纯属灌水文章。今天随便看了一下天草高级视频。觉得讲得一般吧,题目是ip验证的,但是关于ip验证的相关的东西一个也没讲。是纯粹的破解。自己拿程序来试吧,发现没有服务端,完全不能通信实验。期间谈到的所有相关的点,也是我平时有意无意会注意到的。比如:1、利用验证、确定之类的按钮,追踪关键跳;2、从jnz 、je 等关键跳向上回溯找到关键判断 --》 cmp,test等。就是原创 2014-12-16 13:21:33 · 1188 阅读 · 0 评论 -
【0day shellcode编写艺术】—— jmp esp、动态获取api。后续:编码、压缩
此次主要徒手体会了一下编写shellcode 的不容易。当真不容易,看着作者的代码,都感觉自己无处可以下手了。 需要的底层原理知识也还挺多需要补充上去的。打算后期再逐渐补充。目前阶段将jmp esp弄懂了。后面动态获取api在主机上出错了。问题和搜索jmp esp代码时候貌似一样,产生访问越权的问题。后期再继续解决吧。目前整理一下整个的思路。1、shellcode、expoit的概念;原创 2014-12-11 22:55:11 · 2770 阅读 · 0 评论 -
【动态调试so文件】 + AliCrackMe_2分析记录
时不时要用到动态调试so, 但总是不记得,这里记录一下。步骤很简单,就是参考看雪论坛,非虫大哥的介绍。http://www.kanxue.com/bbs/showthread.php?p=1111471调试so必须可以。Debugger→Attach→Remote ArmLinux/Android debuggerAttach进程CTRL+S找so计算偏移找地址,F2下断后就O原创 2015-02-04 19:44:03 · 1488 阅读 · 0 评论 -
ali2015, android cake 水题
参加了ali2015 ,但是时间的关系,仅仅弄了50pt的题。结束了发现,队友真是给力。挺到49名了,差一点到前30就决赛了。 哈哈。不过逆向之后的成就感还是很强的。话不多说。上思路:思路: 没有.so的apk是最好破解的。不择手段的使用工具,综合分析出算法。 jd-gui、smali2java、drEvent、androidKiller等。1、反编译后,使用jd-g原创 2015-03-30 18:45:12 · 1111 阅读 · 0 评论 -
[zctf 2016] reverse 100 write up
1. 首先跑跑程序,看看是个什么模式。发现输入了密码之后,啥都没有了,这样我们就不能从程序反馈找关键点了。从程序里面找找看。2. 果然是第一道题,各种信息提示都有,好了,那么就可疑字符串进去看看吧。3. 发现这个函数把这些话的空格去掉了,并且取前面的十六个字符。4. 那么就看第一个函数。发现就是一个求解多元函数的解的方程组,直接用矩阵求解就好,这里还学习了一些用原创 2016-01-29 11:03:45 · 1602 阅读 · 0 评论 -
在Virtualbox中安装Kali 系统时,安装Virtualbox extension
方法来自于 Youtu 视频。本人将其记录翻译了下来。https://www.youtube.com/watch?v=6wrFQdIWS50很简单。1. 进入终端输入以下命令:$> cp /media/cdrom0/VBoxLinuxAdditions.run /root$> chmod 775 /root/VBoxLinuxAdditions.run $> cd原创 2016-04-01 19:17:28 · 861 阅读 · 0 评论 -
vmware 安装ubuntu 16.06 32 bit 总是出现 vmware tools 重新安装的问题
vmware 安装ubuntu 16.06 32 bit 总是出现 vmware tools 重新安装的问题 这个问题,暂时的解决方案是用virtualbox去加载vmware的 .vmdk文件。然后重新安装virtual box的增强工具,并且设置 两个网口。网络地址转换(NAT)以及virtual box -only 网络接口。 这样就可以继续使用IDA远程调试 u...原创 2018-11-13 11:29:39 · 349 阅读 · 0 评论 -
【0Day】栈溢出漏洞基础——简单输入漏洞 & 修改返回函数
最近再次利用零零散散的时间,把第二章学完了。 感觉实验成功之后,还是非常开心的!嘿嘿。 书本上的理论可以很快的看完,但是真正实践的时候还是会出现一点问题的。一点点总结将在后面一起分享出来。自己构造的漏洞代码,如果使用VS编译的话,debug版溢出了会报错,release版它自己把代码优化了,消除了溢出的漏洞。看来好几年前的技术现在已经被防护的很彻底了呀。 所以说,学技原创 2014-11-29 11:07:34 · 2143 阅读 · 0 评论 -
合天实验室,挑战练习。 reverse水题
关于reverse的水题。基础的。题目链接:http://erange.heetian.com/CTFrace.html【1,dex2jar好用】说是dex2jar好用,就猜到是apk了。改zip,解压出classes.de之后,用dex2jar,再用jd打开。发现这么一段奇怪的字符数字,直接改成char表示,得到flag。f l a g { w 4 n n原创 2014-11-22 18:11:16 · 1505 阅读 · 0 评论 -
【逆向】查看按钮事件与判断跳转的小技巧
今天终于把shark恒两季的教程都看完了,有的还不错,有的实在是太有剧情带入感。或者说是,太有上帝感。自己仿佛就是上帝,什么都晓得。那还逆向神马勒!~不说啦!~总之,把之前欠下的,一直想搞完的东西,都趁着的假期给弄完吧!~下一个目标就是看雪的精华啦啦!~好的,废话不再多说啦,开始记录下小技巧。正所谓,取其精华,去其糟粕,是我们中华儿女的优良品德嘛。两点技巧。第一,借助于一个不是原创 2014-01-28 17:24:41 · 1624 阅读 · 0 评论 -
【安卓逆向】初体验
今天刚刚比完了蓝桥杯,但是结果嘛,哈哈,不咋理想,感觉上做的很差的,hiahia。算了无所谓了。练习代码可以暂停一段时间了,现在开始要真正继续学点东西了哦~在我准备好了一个长期的计划之后,我就准备开始实行了。今天是安卓逆向的初体验,本以为是很easy的事情,结果要么因为自己弄的工具不好用,要么是有些设置没有哦设置成,不过最终还是被我完整的实现成功了。来了一把不明觉厉的感觉,看到第一原创 2014-03-22 22:52:58 · 996 阅读 · 2 评论 -
【安卓逆向】继续学习,体验dalvik汇编语言,并且尝试编译运行成功!
这个小东西看似不怎么复杂,但是也让花了我一段时间,弄清楚里面的一些规矩。总结一下,有如下几点:1、.method 作为方法的开始,.end method 作为方法的结束,一定要加上这一句,否则爆出来的错误根本不知道怎么解决,如图:2、做smali文件的时候,文件名应该与文件中定义的类名一致。这个规则和java是一样的,java定义的public类的类名也必须和文件名一致。3原创 2014-03-24 18:52:11 · 1581 阅读 · 3 评论 -
断点 技术相关
继续研究一下OD实现部分中 断点相关的技术: 1、普通断点:1.1 OD的处理方法是将指令的第一个字节替换成CC,造成中断。为什么可以?(因为它属于int3中断 的代码) 这个INT 3指令,其机器码是CCh,也常称为CC指令。当被调试进程执行INT 3指令导致一个异常时,调试器就会捕捉这个异常从而停在断点处,然后将断点处的指令恢复成原来指令。当然,如果自己写调试器,原创 2014-07-03 21:53:57 · 1287 阅读 · 0 评论 -
断点 相关技术与原理(2)
继续对OD的断点技术做个笔记。1、硬件断点:Intel CPU中有8个调试寄存器(Debug Register)DR0 — DR7,其中DR0 — DR3用于设置硬件断点地址,DR6保存状态,DR7负责控制。当指令执行到DR所指地址时,CPU中断,等待OllyDbg进一步操作。OllyDbg中,选定一行后按F4键,用于执行到指定位置,就是临时设置了一个硬件断点。硬件访问/写原创 2014-07-05 16:24:29 · 1059 阅读 · 0 评论 -
反调试技术- IsDebuggerPresent,原理 与 反反调试
IsDebuggerPresent 这个函数可以用在程序中,检测当前程序是否正在被调试,从而执行退出等行为,达到反调试的作用。1、IsDebuggerPresent 这个函数从汇编的角度看,就是一下三句代码。下面依次来分析这三句代码的原理。75593789 K> 64:A1 18000000 mov eax, dword ptr fs:[18]7559378F原创 2014-07-25 08:32:29 · 6584 阅读 · 0 评论 -
静态注册码追踪-- 总结
静态注册码的追踪,不论对于没有壳还是加了壳,加了密的程序,都是比较简单的。基本思路还是和其他的一样,1、寻找字符串; 2、寻找关键函数 ; 3、设置消息断点对于稍微复杂一点的,搜索字符串方法,可以有以下改进:到指定的程序领域暂停下来,到内存(M)区域,可以搜索对应的字符串,看看有哪些变化。可以从区块的角度对每个区块进行扫描。而在C(cpu)中查看的仅仅是本区域的字符串。原创 2014-07-13 17:07:12 · 1002 阅读 · 0 评论 -
[0day]基础工具学习
其实很多工具多少都使用的比较熟悉了。但是仍有一些点还是比较有趣以及我不知道的,毕竟第一章,查缺补漏的。(话说这个成语在高三冲刺的时候,老师用得最多,当时还很悲哀的一直补东墙,漏西墙。始终觉得自己学习的混沌,不成体系= =)直接回来看内容好了。总结下来,几个术语:Penetration test(攻击测试),团队被叫做:Tiger team 或者 Ethic hacker。原创 2014-11-19 22:59:10 · 1272 阅读 · 0 评论 -
修改某款lora固件库以支持接收错误数据包
目录LoRa 固件针对的芯片提取共享库找到关键位置最优方案的选择,修改测试LoRa 固件目前有一个 需求,为了研究lora 在不同干扰情况下数据包字节错误的情况,我必须将错误的数据包也记录下来,即没有通过CRC校验的数据包。但是现有的lora固件,会直接将没有通过CRC的数据包丢弃,无法查看错误的情况。因此,有了这个记录。针对的芯片研究的是lora 2.4的通信,因此针对的芯片是sx128...原创 2019-05-23 11:27:23 · 800 阅读 · 0 评论