自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 0基础破解一款经典游戏反作弊器的过程

123。

2024-11-13 17:35:23 2027 1

原创 pc版微信 数据库备份(7)加载器编写

一是:自己写一个系统dll的壳,自己的dll只是实现间接的调用系统dll的功能。第一种:主动加载,通过注入的方式加载,先启动目标进程,在注入目标进程。二是:编写一个LSP(分层服务提供程序)。(2):目标进程已经启动,通过枚举目标进程,然后加载外挂dll。第二种:被动加载,让目标自己主动去加载我们的dll。(1):目标进程由我们主动启动,然后加载外挂dll。如何实现,让目标自动加载自己编写的dll呢?我今天要说的是第一种加载方式:主动加载。三是:系统驱动,这个要相对复杂了。(2):枚举进程代码。

2024-11-13 17:32:44 400

原创 pc版微信 数据库备份(6)外挂程序编写

我这个人比较懒,有别人现成的代码,我就拿来用一下,修改一下,就可以了。

2024-11-13 17:32:04 847

原创 pc版微信 数据库备份(5)外挂程序编写确定hook位置

我们用xdbg32调试微信的时候,在 sqlite3_open,sqlite3_open_v2,sqlite3_open16 上下断点,都不会执行,因为 微信没有调用这三个函数,而是直接调用了 openDatabase 这个函数。(3)将钩子(通过jmp,call等指令跳转到自己的代码的指令)占据的原来的指令,保存起来,放到合适的地方。是最后的两个参数,这是由于编译器优化的缘故,前两个参数,通过寄存器的方式来传递,一个是ecx,一个是edx。(2)分析hook地址处的代码,找到合适下钩子的地方。

2024-11-13 17:31:21 381

原创 pc版微信 数据库备份(4)分析自己的例程,找到sqlite函数的特征码,定位微信中函数的位置

在第三篇编译程序时候,要取消编译器优化,要不找不到 sqlite_open这个函数,因为都被内联优化了,直接调用了 openDatabase 这个函数。观察这个函数,找出能代表这个函数特征的指令序列(尽可能通过搜索后,减少匹配的序列)我们去ida(打开weChatWin.dll的ida)中搜索这个。这篇解决了如何快速定位函数,找到了关键函数,下一步,就是写一个外挂程序,实现数据库的备份。这样我们就做到了 做尽可能少的逆向工作,就可以快速定位要定位的函数。双击打开查看,对比一下,看看是不是我们要找的函数。

2024-11-13 17:29:38 433

原创 pc版微信 数据库备份(3)sqlite 例程编写

【代码】pc版微信 数据库备份(3)sqlite 例程编写。

2024-11-13 17:28:51 1439

原创 pc版微信 数据库备份(2)编译sqlite源码

选择项目菜单中的 TestSqlite属性(TestSqlite是项目的名称,你创建项目时,使用的名称)为了下面方便添加头文件,和源文件,新建一个头文件夹include,将.h文件都移动到这个文件夹中。选中所有刚才下载的sqlite头文件(自己新建的include文件中的文件)里面都是头文件(.h)和c源码文件(.c)经过以上的操作后,就可以编译成功了。点击创建,就创建了一个控制台项目。(1)添加头文件(.h)(2)添加源文件(.c)(1)头文件路径的配置。(2)编译(生成项目)(3)解决编译中的错误。

2024-11-13 17:27:57 340

原创 pc版微信 数据库备份(1)sqlite 版本的定位

答案就是 自己写一个使用sqlite程序,用ida分析自己写的程序,看看每个函数的特征是什么,这样就不用去分析大量的sqlite源码的汇编代码,根据汇编指令来确定是那个sqlite函数,而只要确定了每个函数的特征码,就可以通过简单搜索来确定要定位的sqlite函数了,大量的减少了不必要的逆向工作。因为 sqlite 是开源的,所以我们能获取sqlite源码,为了更好的定位pc版微信中使用的sqlite函数,我们应该使用和微信相同版本的sqlite。双击搜索到的字符串,定位到字符串的地址。

2024-11-13 17:24:37 327

原创 浅析Emotet银行木马

其中 Emotet 木马被上传的次数高达3w余次,充分说明了它的活跃程度,所以对Emotet木马进行简要分析。有时候就会发现,逆向就是要大胆假设,小心求证。分析前会觉得样本好难分析啊,分析完成之后就会觉得索然无味。。。

2024-11-13 17:21:43 1592

原创 剑网三怪物二叉树分析

已知怪物血量是可见的。攻击前先搜一次血量,每次攻击都搜一次。剑网三这个游戏是64位的,但是一开始是从32位转变过来的,大部分数据类型基本上都是32位的。所以用4字节搜血量对这个地址进行访问,并且攻击怪物任意找一条跟就可以了,我找的是我鼠标选中的这一条。根据经验,大致应该八成可以肯定这个r8是怪物对象,那么我们只要往上跟踪找出怪物对象的来源就可以了。这类情况我会选择偷懒上IDA。

2024-11-13 17:19:33 606

原创 逆向记录分析

解压到 app.asar 同一目录下的 app 目录,这样 Electron 启动的时候,会先加载 app 目录,如果找不到 app 目录,它才会加载 app.asar,这样一来我们都可以直接调试了。跟我从网上找到的注册码("999999-9d5988960387b3f63481722566cb0e9f")尾巴是一样的,也就是后面这一串是前面代码的校验值。原本打算把这里的授权信息写死,然后 Hook 网络操作部分,发现并不是启动时取这里的 Key 来校验,只能另外再想办法。

2024-11-13 17:05:29 917

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除