![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Windows逆向篇
文章平均质量分 73
Windows逆向篇
Brinmon
这个作者很懒,什么都没留下…
展开
-
H&NCTF2024-Re-RWhackA(病毒程序逆向分析)
涉及到的知识点:[IDA动态调试](IDA动态调试.md)[IDAPython脚本](IDAPython脚本.md)[用快照对进程、模块、线程进行遍历(代码段)](用快照对进程、模块、线程进行遍历(代码段).md)[WindowsAPI](WindowsAPI.md)[病毒感染实现(PE infector)](病毒感染实现(PE%20infector).md)[DLL文件分析](DLL文件分析.md)原创 2024-05-29 23:36:43 · 750 阅读 · 0 评论 -
二进制插桩(PinTool用法)-入门学习
命令:pin32/pin64 -t dll文件(.dll) -o 文本输出到的文件(.log) – 要执行的程序(.exe)如果你计划下载Pintool,并且你正在使用Windows操作系统,你可以根据你使用的C++编译器来选择适当的版本。将文件夹目录添加进入环境变量:E:\ReverseTools\pin-3.28-msvc-windows。打开要编译的pintool项目,并且选择生成解决方案,记住是多少位的。编译成功后开始测试!原创 2024-05-26 23:06:59 · 377 阅读 · 0 评论 -
0.Frida基础入门(Windows-实现对exe程序插桩)
结果:发现输出{‘type’: ‘send’, ‘payload’: 5}说明number为5,正好对了5个字符。又发现一个问题:使用之前的js脚本有一个问题,就是js将数据发过来python还没接收到程序就结束了QAQ。结果:发现输出{‘type’: ‘send’, ‘payload’: ‘成功!结果:发现输出{‘type’: ‘send’, ‘payload’: 0}说明number为0。经过上面的测试我们就已经明白了如何使用frida的运用了!成功解决程序退出过快的问题后就可以开始写爆破脚本了!原创 2024-05-06 11:04:15 · 359 阅读 · 2 评论