读书笔记
文章平均质量分 68
Cvjark
计算机专业学生
展开
-
王爽老师汇编指令第三版实验8:分析一个奇怪的程序
assume cs:codecode segment mov ax, 4C00H int 21H start: mov ax, 0000H s: nop nop mov di, offset s mov si, offset s2 ...原创 2018-11-07 22:32:17 · 297 阅读 · 0 评论 -
浮点数在计算机中的编码方式
在阅读《C++反汇编与逆向分析技术揭秘》一书中遇到了一个有趣的问题,摘出来跟大家分享下。浮点数编码转换采用的是IEEE规定的编码标准,float和double这两种类型数据的转换原理相同,只是用于表示的范围有些区别,IEEE规定的浮点数编码会将一个浮点数转换为二进制数。**以科学记数法划分,将浮点数拆为3部分:符号、指数、尾数。float类型在内存中占4字节(32位)。其中最高位用于表示符...原创 2018-11-08 22:47:24 · 5255 阅读 · 1 评论 -
Crack看雪论坛加解密的一个破解案例程序
新手能力有限,文章有什么错误还请各位前辈批正,感激不尽~运行程序,了解下程序的大概流程:程序要求输入用户名于序列号,点击check,基于Windows的消息机制,一般都从一些API入手,读取输入的内容然后执行下一步,因此我们可以以API作为切入点:在OD中,我们可以ctrl+G检索要跟随的API表达式,读取内容一般是:GetdlgItemTest(A/W)和GetWindowsTest(A...原创 2019-03-19 21:59:27 · 1887 阅读 · 0 评论 -
读书笔记4:0day安全:软件漏洞分析技术
实验内容:像进程中植入代码这节中,依旧抛出原文:”上节实验中,我们让函数返回main函数的验证通过分支的指令。试想下,如果我们在buffer里面包含我们自己想要执行的代码,然后通过返回地址让程序跳转到系统战力执行,我们岂不是可以让进程取执行本来没有的代码,直接去做其他事情了!“不得不说,结合书中示意图,真的很简洁易懂…本次实验目的,我们准备向password.txt文件址入二进制的机器码,...原创 2019-03-17 12:33:02 · 572 阅读 · 0 评论 -
读书笔记5:0day安全:软件漏洞分析技术
对于上个实验出现的指令变动的情况,虽说可以通过抬高栈顶保护shellcode解决,不过招式不怕多嘛,这次的实验我们使用另外一个套路…套路的一些简要介绍:漏洞点位于某个动态链接库,且程序运行过程中被动态装载,此时栈中情况将会是变化的,也就是说之前从调试器中直接抄出来的shellcode起始地址下次就变了。因此,要编写出比较通用的shellcode就必须找到一个让程序自动定位到shellcode...原创 2019-03-17 16:33:58 · 613 阅读 · 0 评论 -
关于攻击手段中的覆写C++虚函数达到利用目的的一些思考
笔者是个正在努力成长的新手,能力有限,如果文章有何不妥当的地方,欢迎大家指出,多多给建议…图中的注释是自己的一些理解:关于shellcode的构造问题(分析下构造好的shellcode在内存中的位置),这里不贴图了,参考书目《C++反汇编与逆向分析技术揭秘》《0day安全软件漏洞分析技术》以及一些文章…ps:学习真的不能钻牛角尖,到了某个学习过程,慢慢的就融会贯通…之前有点懵逼的说...原创 2019-03-25 20:56:25 · 336 阅读 · 1 评论