![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向
zero1994
这个作者很懒,什么都没留下…
展开
-
恶意代码分析实战(7-01实验学习笔记)
分析这个代码开始,先查看它的导入表 00404000 CreateServiceA ADVAPI32 创建一个服务进程,增加到服务控制器 00404004 StartServiceCtrlDispatcherA ADVAPI32 连接服务控制器线程,能够控制该线程 00404008 OpenSCManagerA原创 2015-04-27 20:09:33 · 2232 阅读 · 0 评论 -
手写一个栈溢出程序(深入版)
上一篇文章里写到了一个C语言写的栈溢出程序,通过上一篇文档的内容,找到了溢出的位置,现在便在原来的基础上实现自己代码的写入,实现效果如下图: 载入OD,来到上一篇文章的溢出位置,如图所示:,现在我们可以构造文本文档的内容,使其覆盖掉返回地址,覆盖成为我们需要的地址。 首先通过OD找到printf()函数的汇编调用方式,本机为call 00401470, 1.用OD找到一块空的内存区域,加入字符原创 2015-06-01 14:24:48 · 610 阅读 · 0 评论 -
手写一个栈溢出程序(入门版)
逆向过程: 中文搜索,直接来到验证密码处,通过跳转可以判断比较上面函数的返回值来进行判断是否注册成功 上面看那个call,跟入:看到给一个变量赋值为一,这个call的返回值同样是local1地址的内容,下面并没有对local1地址的写入操作,可知函数返回值永远为1.strcpy函数复制一个字符串到数组,可以在堆栈的内容看到 第一个变量,第二个数组,因为第二个数组定义的不够大,在第二个数组存原创 2015-04-27 20:20:50 · 1892 阅读 · 0 评论 -
自己设计一个时钟程序并实现破解
自己写了一个时钟程序,用来模拟时间类型软件的破解,先从基础的运行时间开始,程序运行界面如图:十秒后程序自动退出 破解思路:查看程序导入表函数(有N多个程序可以查看,以PETOOLS为例),如图所示: 只找到一个和时间有关的函数GetSystemTimeAsFileTime。我们可以通过od自带的api断点,去断下GetSystemTimeAsFileTime这个函数, Enter进入,原创 2015-06-01 15:08:53 · 1827 阅读 · 0 评论