壳的分析和剥离实验

壳的分析和剥离实验
实验目的
了解壳的分析和剥离,掌握壳的基本种类,学习脱壳的使用流程和基本操作,实例分析了解壳的使用方法
实验内容
1.对notepad_upx.exe进行脱壳;初步掌握EXE脱壳一般流程和常用方法。
2.对RebPe.exe进行脱壳;
3.对55.exe进行脱壳。
实验过程(包含实验过程中出现的问题及解决办法)
对notepad_upx.exe进行脱壳打开程序会发现
在这里插入图片描述
把程序拖进olldbg进行跟随,选择跳转
在这里插入图片描述打断点运行
在这里插入图片描述

运行到此是 开始脱壳 把修正的参数改为739D 点击确定 然后修改另存为一个新的文件
在这里插入图片描述
修改完后 可以发现二个文件的参数发生了变化 脱壳成功
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
对RebPe.exe进行脱壳
选择断点
在这里插入图片描述
按ALT+M, 打开内存镜象,找到text,F2断点,然后SHIFT+F9运行到断点
在这里插入图片描述
开始脱壳
在这里插入图片描述
脱壳后效果
在这里插入图片描述
用FEiD查看参数
在这里插入图片描述

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SSL劫持攻击是指黑客通过某些手段,使得受害者的浏览器与目标网站的SSL通信被中间人窃取。攻击者可以在中间人位置上进行SSL通信,伪装成目标网站与受害者进行通信,从而窃取敏感信息。 攻击者通常采用以下两种技术方式进行SSL劫持攻击: 1.欺骗:攻击者伪装成目标网站,向受害者发起SSL连接请求,利用受害者的浏览器信任该网站的证书,进行SSL通信。攻击者在中间人位置上可以窃取通信数据。 2.中间人攻击:攻击者窃取目标网站的SSL证书,并对证书进行修改,使其与目标网站证书相同,然后向受害者发起SSL连接请求,利用受害者的浏览器信任该网站的证书,进行SSL通信。攻击者在中间人位置上可以窃取通信数据。 SSL剥离攻击是指攻击者通过某些手段,将SSL连接剥离,使得受害者的浏览器与目标网站的通信不再是加密的SSL通信,而是明文通信。攻击者可以窃取通信数据,并对数据进行篡改。 攻击者通常采用以下两种技术方式进行SSL剥离攻击: 1.欺骗:攻击者伪装成目标网站,向受害者发起SSL连接请求,然后将SSL连接剥离,使得受害者的浏览器与目标网站的通信不再是加密的SSL通信,而是明文通信。攻击者在中间人位置上可以窃取通信数据,并对数据进行篡改。 2.恶意软件:攻击者通过恶意软件感染受害者的浏览器,使得浏览器与目标网站的SSL连接被剥离。攻击者可以窃取通信数据,并对数据进行篡改。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值