![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Binary
「已注销」
这个作者很懒,什么都没留下…
展开
-
crackme0x00
(1) 查找字符串IOLI-crackme程序下载以下通过ODbgScript来找到密码和修改程序。;修改strcmp的返回值eaxvar startvar addr_passvar passvar strcmp;reset = control+f2;clearlclrgmi eip,entrymov start,$RESULTeval "entry = {start}...原创 2020-01-09 19:57:59 · 1414 阅读 · 0 评论 -
ODbgScript学习
ODbgScript脚本可以更加灵活的控制OllyDBG,以下根据《加密与解密(第三版)》ISO的第二章和官方文档而写。相关文件:OllyScript《加密与解密》的光盘中的OllyDBG自带ODbgScript插件,这里使用ODbgScript的1.82版本。参看ODbgScript入门系列.chm和ODBGScript.chm给出下面的ODbgScript和注释。cmp $VERSION,...原创 2020-01-09 19:48:39 · 390 阅读 · 0 评论 -
OllyDBG命令
a at asm aca address,string – Assemble at addressat address – Disassemble at addressasm string – Assembleac – Analyse codes stk stop si so sn sobs – Step intostk address – Go to address in stac...原创 2019-12-29 19:47:49 · 552 阅读 · 0 评论 -
复习记忆PE导入导出表
由于软件安全课程要考PE文件,只能强制记忆PE结构体和字段偏移量。虽然实际中不会真的这么做,但是强制记忆还是有点好处,以合理的方式记忆之后就很难忘记。(以下仅代表个人的看法和认知)(1) 记忆的一些原则可以参照申一帆的记忆法,结合自己的一些假设和想象即可。从某种层面来讲,一般的问题不涉及太高深的数学(除非自己有进行深入的思考),大多数的人是可以比较轻松的解决的,即使有点困难也可以想办法来解决的...原创 2019-12-28 17:42:46 · 220 阅读 · 0 评论 -
汇编码和机器码相互转化
由于要在PE文件中修改代码,本质上是在改十六进制的机器码(shellcode为经过处理的机器码),而我们阅读的是汇编码,汇编码和机器码相互转化可以更好的修改程序。本来想用pwn tool或OllyDbg来转化,但通过搜索linux的调试工具,radare2有附加的工具来转化。(1) radare2安装apt install radare2Windows下载地址:http://radare....原创 2019-12-26 22:20:08 · 2730 阅读 · 0 评论 -
DLL注入_修改导入表(2)
在内存中查看dll函数(一) PE内存镜像分析dll_main.exe NT_HEADERS = E8HIMAGE_BASE(memory) = NT_HEADERS -> IMAGE_OPTIONAL_HEADER32-> ImageBase (NT+34H)E8H + +34H = 11CH ,查看11CH的内容 Offset 0 1 2 3 ...原创 2019-11-11 21:20:15 · 303 阅读 · 0 评论 -
DLL注入_修改导入表(1)
PE文件分析(一) 替换DLL函数通过修改PE文件导入导出表来更改函数。单纯分析PE文件是一件比较无聊的事,通过修改可以更加灵活的利用和理解PE文件。这就像生活一样,总要有一些特别的事,才能更加有灵感。学习本身就是生活的一部分,如何让程序更加灵活,是一个比较值得去实践的事,可以更加接近计算机的一些思想。(二) 环境VC++ 6.0为了减少复杂度,用VC++ 6.0编译sum.cpp su...原创 2019-11-09 19:00:52 · 1430 阅读 · 0 评论 -
逆向分析_DLL基础(5)
DLL基础(5) 导出类dll项目:dllrectdllrect.h//dllrect.h#pragma once#ifdef DLLRECT_EXPORTS#define DLLRECT_API __declspec(dllexport)#else#define DLLRECT_API __declspec(dllimport)#endifclass DLLRECT_API...原创 2019-11-02 21:26:34 · 327 阅读 · 0 评论 -
逆向分析_DLL基础(4)
DLL基础(4) 变量导出dll项目,名称:dllvardllvar.h//dllvar.h#include<windows.h>#ifdef DLLVAR_EXPORTS#define DLLVAR_API __declspec(dllexport)#else#define DLLVAR_API __declspec(dllimport)#endifexter...原创 2019-11-02 21:23:16 · 284 阅读 · 0 评论 -
Asm和VC混合编程_数据传送(2)
Asm和VC混合编程 局部变量masm符号@@@F即(forward),指令后第一个@@标号@B即(before),指令前第一个@@标号局部变量TestProc proc local @local:DWORD local @local2:WORD local @local3:BYTE mov eax, @local mov ax, @local2 mov al, @l...原创 2019-11-02 10:12:23 · 176 阅读 · 0 评论 -
逆向分析_DLL基础(3)
DLL基础(3) DllMain处理(一) 创建dll release项目(sum)//sum.cpp#include<windows.h>#include<stdio.h>extern "C" int __declspec(dllexport) __stdcall add(int x, int y);int __stdcall add(int x, in...原创 2019-11-02 09:41:10 · 360 阅读 · 0 评论 -
逆向分析_DLL基础(2)
DLL基础(2) 参数传递//msgbox_arg.cpp#include<windows.h>extern "C" _declspec(dllexport) void __cdecl msgbox(HWND hwnd,HINSTANCE hinst, LPSTR lpszCmdLine,int nCmdShow);void msgbox(HWND hwnd,HINSTAN...原创 2019-11-01 18:32:11 · 333 阅读 · 0 评论 -
逆向分析_win_api基础(3)
win_api基础(3) - 创建窗口(一) 环境CLion + CygwinCLion : 代码编辑,提供代码提示和代码补全等功能,方便api学习,不一定要看win api 文档,Ctrl + p快捷键提示参数,右键可以跳到函数/常量的定义。Cygwin : 简单地认为是可以把Linux软件包移植到windows上。(Mingw类似)安装完Cygwin后需要安装编译相关的软件:gcc ...原创 2019-11-01 15:30:11 · 239 阅读 · 0 评论 -
Asm和VC混合编程_数据传送(1)
Asm和VC混合编程_数据传送(1)(一) Win32保护模式下masm编程环境 masm + masm plus注意一下,不同的汇编编译器,编写的汇编码格式上有所不同,这里使用masm。(gcc生成汇编码:gcc -S test.c)masm plus新建``Win32 Console`项目;MASMPlus 代码模板 - 控制台程序;swap_bytes.asm.386...原创 2019-10-31 19:50:53 · 529 阅读 · 0 评论 -
逆向分析_VB6.0制作登录界面
VB6.0制作登录界面环境: win7虚拟机安装visual basic 6.0新建工程,添加两个窗体窗体1 -> 登录界面窗体名称 -> fromLogin 窗体Caption -> 密码验证username和passsword -> label 名称为txtUser 和 txtPass确定和取消 -> CommandBtt...原创 2019-10-28 19:34:41 · 782 阅读 · 0 评论 -
逆向分析_win_api基础(2)
win_api基础(2)(一) 查看MessageBox返回值环境 : vc++ 6.0//msgbox2.cpp 配置工程为 release#include <windows.h>#include <stdio.h>#include <tchar.h>int main(){ int a; a = MessageBoxA(N...原创 2019-10-28 18:03:43 · 106 阅读 · 0 评论 -
逆向分析_win_api基础(1)
win_api基础(1)(一) C语言调用#include <windows.h>#include <stdio.h>int main(){ int ret; ret = MessageBoxA(NULL, "content", "title", MB_YESNO); printf("ret=%d", ret); return 0;...原创 2019-10-27 09:35:57 · 226 阅读 · 0 评论 -
逆向分析_DLL基础(1)
DLL基础(一) 相关名词简写全称DLLDynamic Link LibraryPEPortable ExecutableCOMComponent Object ModelCOFFCommon Object File FormatDLL 动态链接库 ,PE源于Unix COFF文件。(二) 调用DLL文件在powershell查看可执行后...原创 2019-10-26 16:54:11 · 4376 阅读 · 0 评论