逆向分析
文章平均质量分 79
tk86935367
这个作者很懒,什么都没留下…
展开
-
西南石油大学第三届信息安全大赛-破解1-easy
打开:http://archer.swpuwllm.com/crkme/下载crackme文件下载地址:http://pan.baidu.com/share/link?shareid=109567&uk=1879521068注意:要求以caidao为用户名caidao查壳:TASM / MASM / FASM - assembler language运行程序,看看大致的原创 2012-11-12 15:57:56 · 3044 阅读 · 0 评论 -
upx最新壳脱壳测试
先从http://upx.sourceforge.net/上下载基于win32的upx加密程序。用vc6.0编写一个基于对话框的MFC程序,默认的框架就OK了。为upx创建快捷方式到sendto文件夹,即添加到右键菜单。对程序进行加密。1.使用esp定律1 00439DF7 8D4424 80 lea eax,dword ptr ss:[esp-80]2原创 2012-11-12 14:43:10 · 738 阅读 · 0 评论 -
基于STARTUPINFO的反调试与反反调试
一、反调试 为了保护自己的程序,现在很多程序都加入了反调试,那么,有什么简单的方法来进行调试检测么?在程序启动后,会有一个STARTUPINFO的结构体变量,来保存程序启动的信息,我们通过其中参数的改变来检测程序是正常运行还是在调试器中运行的。在一般情况下,程序是由explorer.exe调用的(如果对此有疑问,你可以安装一个hips来了解下,例如:2012/4/17 星期二原创 2012-11-12 14:41:22 · 1153 阅读 · 0 评论 -
西南石油大学第三届信息安全大赛-破解2-.net
打开http://master.swpuwllm.com/crkme2/下载crackmecrackme备份下载 http://pan.baidu.com/share/link?shareid=109657&uk=1879521068ILSpy 打开程序。// CrackMe_Challenge__.NET.Form1private void button1_Clic原创 2012-11-12 16:10:34 · 2141 阅读 · 0 评论 -
MASM的反反汇编技术
转载自:http://www.aogosoft.com/downpage.asp?mode=viewtext&id=54相关例子:下载由于汇编语言是与机器语言机器码一一对应的,所以程序的代码非常简洁,编译、链接程序不会在其中加入任何其它代码,所以,用Win32DASM等把汇编工具反汇编汇编语言写的程序,其列出的汇编代码几乎与编写的顺序、过程、代码一模一样,这也是汇编语言简洁的证据。转载 2012-11-28 22:28:30 · 908 阅读 · 0 评论 -
某个ReverseMe的分析
这个是TiGa IDA视频中的文件,他的视频没有声音,所以我还是自己分析吧。IDA打开文件,选择对应的选项,一路YES整个程序的缩略图我们一步一步来分析00401000 > $ 6A 00 push 0x0 ; |/pModule = NULL00401002 . E原创 2012-11-17 14:05:19 · 533 阅读 · 0 评论 -
VM虚拟引擎初探
// VM.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include int main(int argc, char* argv[]){ //MessageBox(NULL,"lpText","lpCaption",MB_OK); char *lpCation原创 2012-11-22 21:42:34 · 1019 阅读 · 0 评论