7.逆向工程
东方隐侠-千里
一颗初心,护天下安全!
东方隐侠,欢迎您的加入!
欢迎关注团队公众号!
展开
-
注入技术——修改输入表完成DLL注入
参考自《加密与解密》(第4版)第12章 注入技术实验环境:Windows XP SP2 家庭版 实验素材:作者提供的MsgDLL.dll。此处的待注入DLL使用消息弹框来证明自己注入成功,实际中可以进行各种可怕又邪恶的动作。 修改对象:系统自带记事本 修改目标:记事本启动后,自动加载MsgDLL.dllDLL文件代码细节省略,通过使用MessageBox函数来显示消息框,仅此而已。关于...原创 2019-05-09 22:22:40 · 1919 阅读 · 0 评论 -
Android逆向——我怎么入了这个坑
这周在学习安卓逆向分析,在这里记录一下smali语法。对了,先说一句,安卓逆向,让我生不如死。smali语法的前世今生,在此不做介绍,大家可以谷歌一下。开始的三行是这样的:.class public Lcom/jlx/MixProject/AppActivity;.super Lorg/cocos2dx/lib/Cocos2dxActivity;.source "AppActiv...原创 2019-04-10 21:47:07 · 1923 阅读 · 0 评论 -
尝试破解使用网络验证的小软件
网络验证就是将一些关键数据放到服务器上,软件必须从服务器取得这些数据才能运行。拦截这种验证的思路就是拦截服务器返回的数据包,分析程序是如何处理这些数据包的。相关函数有:send()函数:int send( SOCKET s, //套接字描述符 const char FAR *buf, //缓冲区 int len, ...原创 2019-02-25 09:23:33 · 22890 阅读 · 2 评论 -
突破软件的菜单限制
软件的菜单限制,已经是现在普遍的现象。给人的可望而不可及的感觉,促使人进行付费注册,然后达到开发者的目的。事实上,我们这里突破菜单限制的软件指试用版和正式版为同一个软件,只是注册后开放了原先禁止的功能。而那种试用版和正式版为两个完全不同的版本,那么大家就没有在一个频道上了。我们看一下示例程序:使用OD打开之:查看解析出来的代码,因为这款软件mene被禁止,我也尤其关注这个字...原创 2019-02-24 22:58:13 · 444 阅读 · 0 评论 -
突破时间限制
时间限制,这是最恼人的一件事了。此处省略一万字,任意想象。在Windows的软件中,一般计数器有如下类型:1.setTimer()函数可以调用KillTimer()来销毁计时器。2.高精度的多媒体计数器3.GetTickCount()函数4.timeGetTime()函数在学习《加密与解密》一书中,我们接触到Timer.exe,使用OD打开之。我们可以发现它使用Se...原创 2019-02-24 15:31:36 · 977 阅读 · 0 评论 -
攻击序列号保护机制
1.对明码比较软件的攻击使用Keymake软件,这是一个拦截程序指令并将出现的明码之美展现出来的软件。TraceMe.exe的序列号是明码比较的,这个在前面的博客中已经有所提及,在这里我们使用软件进行攻击。运行Keymake,点击图中按钮:单击“浏览”,打开目标程序:选择寄存器方式为内存方式,并设置序列号保存在ebp所指向的内存地址。拦截的位置就在目标程序明码比较指...原创 2019-02-24 15:01:36 · 653 阅读 · 0 评论 -
逆向分析小技巧
逆向分析视图中常见的循环和控制结构原创 2019-02-24 13:40:36 · 880 阅读 · 0 评论 -
去除winrar的弹窗广告
一、英文版可直接创建一个注册密钥RAR registration dataFederal Agency for Education1000000 PC usage licenseUID=b621cca9a84bc5deffbf6412612250ffbf533df6db2dfe8ccc3aae5362c06d54762105357d5e3b1489e751c76bf6e064000...原创 2019-02-18 21:49:15 · 6270 阅读 · 2 评论 -
手握IDA,开启逆向工程~
逆向工程初步,我们打开ReverseMe(逆向老司机们好像都懂)。在《加密与解密》这本书中,作者设置了如下要求:1.移去“Okay,for now,mission failed”对话框;2.显示一个MessageBox对话框,上面显示了用户输入的字符;3.再显示一个对话框,用于告知用户输入的序列号是正确的还是错误的;4.将标题由“Not Reversed”改为“- Reve...原创 2019-02-23 23:27:46 · 883 阅读 · 0 评论 -
使用x64dbg分析64位TraceMe.exe
x64dbg是一款开源的调试64位程序的调试器。首先我们使用x64dbg:打开Trace.exe:我们需要首先去除系统断点,重新加载文件后点击F9后开始运行。Ctrl+G后,前往函数“GetDlgItemText”:在入口处设置断点后,在TraceMe的“Check”按钮处单击,程序中断于函数入口处:F8单步步过此函数,回到TraceMe的代码。根据...原创 2019-02-23 15:22:42 · 3203 阅读 · 0 评论 -
使用OllyDbg分析TraceMe分析小程序(CrackMe)
首先,我们打开TraceMe分析程序,查看基本功能:它的验证逻辑是这样的:紧接着,我们使用OllyDbg加载这个程序并进行调试,当然了,在加载之前需要把断点设置在“WinMain”处。请注意:32位的OD不能直接打开64位的程序,我找了一个32位的程序,参考其他博客也可以添加高级插件。按下F9运行这个程序,可以看到已经开始进入running状态。设置断点,Ctrl+...原创 2019-02-23 11:44:36 · 1466 阅读 · 0 评论 -
走进计算机病毒
1.初识计算机病毒0x01 认识计算机病毒定义:计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点:破坏性 隐蔽性 潜伏性 传染性 不可预见性0x02 计算机病毒的分类按照计算机病毒侵入的系统分类DOS系统下的病毒 Windows系统下的病毒 UNIX系统下的病毒 ...原创 2019-01-30 18:02:00 · 2439 阅读 · 0 评论 -
对一个手机勒索病毒的分析
学自吾爱破解中一个大神的文章,得其经验,我们先把勒索病毒抛到虚拟机里玩:开始启动看看:允许一下看看:真的是可以哈哈哈。将此apk文件后缀改成zip,用压缩文件查看器可以查看器中的文件组成。在assets文件目录下发现了一个ijm-x86.so文件:因为病毒会加壳,而这个ijm-x86.so后缀so改为zip,打开,可以看到里面的文件格式和apk的内部文件格...原创 2019-02-15 13:18:26 · 1054 阅读 · 3 评论 -
开启移动安全之路——CTF篇
Topic:开启移动安全之路在CTF逆向中,谈到移动安全,径直指向了安卓逆向。一、安卓开发清楚安卓开发的内容是为了清楚在把apk文件反编译后,能够了解资源、代码等的分布。1.SDK开发使用java进行开发。首先需要介绍两个重要类型的文件:AndroidManifest.xml文件也被称为安卓清单文件,其中包含了包名的信息、权限的声明、代码入口等信息。安卓Java层控制代码,编译产生...原创 2019-09-16 21:10:58 · 1529 阅读 · 0 评论