
逆向工程
记录自己学习逆向分析的辛苦路程, 加油, 与君共勉
henuyl
这个作者很懒,什么都没留下…
展开
-
闲来无事系列-雨课堂抓包发包玩法(娱乐向)
今天开心的玩游戏,突然发来通知,增加了一门课程,打开一看,噢,原来是雨课堂其实,本来通过多开挂机的方式,完成了大部分的课程了,但是,还是想探究一下,这个原理,于是乎,留了几节课,用来实验。为什么要这么玩呢,因为很久之前(非本次),某网站的长达几个小时的视频,通过python伪造请求,可以做到10s看完,非常有意思这个网站的视频逻辑是不断发包请求但是每个包的请求的视频点,不得超过太长时间,否则失效。以下为破解代码import requestsimport randomimpor.原创 2020-12-20 20:36:34 · 3314 阅读 · 2 评论 -
软件安全----如何提升软件的安全指数
想必大家玩游戏都开过挂,无论单机或者联机游戏,如何最大程度的保护自己的游戏。如果只是想简简单单的防御一下。HANDLE shProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);PROCESSENTRY32 sprocess = {sizeof(PROCESSENTRY32)};// 遍历进程while (Process32Next(shProcessSnap,&sprocess)){ string s_s原创 2020-07-23 10:07:55 · 264 阅读 · 0 评论 -
查看进程是否被注入线程(不在系统模块)
有些进程被注入了某些恶意的线程(也可能不是恶意的)首先我们拿到该进程的进程模块,用来对比进程中线程的模块是否在这里面把这些模块放入到vector里面便利该进程的所有线程获取模块的起始地址和大小,很快就可以得到伪装线程。#pragma region 依赖typedef enum _THREADINFOCLASS{ ThreadBasicInformation, ThreadTimes, ThreadPriority, ThreadBasePriori..原创 2020-07-22 17:24:16 · 1861 阅读 · 0 评论 -
滴水三期逆向基础系列(六)-解析导入表
附上VS对IMPORT的一系列原装定义typedef struct _IMAGE_IMPORT_DESCRIPTOR { union { DWORD Characteristics; // 0 for terminating null import descriptor DWORD OriginalFirstThunk; // RVA ...原创 2020-05-08 15:47:59 · 575 阅读 · 0 评论 -
滴水三期逆向基础系列(五)-解析重定位表
很简单,直接贴代码吧主要要注意RVA转FOA!!!VOID ReturnAllRelocation( IN LPVOID pFileBuffer){ if(pFileBuffer == NULL){ return; } PIMAGE_DOS_HEADER idh = NULL; PIMAGE_NT_HEADERS64 inh = NULL; PIMAGE_OPTI...原创 2020-04-28 15:28:22 · 437 阅读 · 0 评论 -
滴水三期逆向基础系列(番外)-判断PE文件是否为64位
BOOL is64Bit = is64BitOS(FilePath_In);BOOL is64BitOS( IN LPSTR lpszFile){ LPVOID pDemoBuffer = NULL; ReadPEFile(lpszFile, &pDemoBuffer); PIMAGE_DOS_HEADER idh = NULL; PIMAGE_NT_HEADERS i...原创 2020-04-28 09:32:59 · 450 阅读 · 0 评论 -
滴水三期逆向基础系列(四)-解析导出表
本来开开心心一遍过,自己写的DLL的文件也能解析出来,突然,我从崩坏3桌面版随便找了一个DLL拖进了我的程序,发现运行不正常,没想那么多,就去排查代码逻辑问题,从上到下看了个遍,发现,代码本没问题,后来,我突然发现,这是个64位PE文件(我不是应该早点发现吗!!),然后,改了一下,运行成功。VOID ReturnAllExport( IN LPVOID pFileBuffer){ if...原创 2020-04-28 09:33:34 · 676 阅读 · 0 评论 -
滴水三期逆向基础系列(番外)-RVA转FOA
size_t RVAToFOA( size_t x, PVOID memoryBuff){ PIMAGE_DOS_HEADER idh = NULL; PIMAGE_NT_HEADERS inh = NULL; PIMAGE_FILE_HEADER ifh = NULL; PIMAGE_OPTIONAL_HEADER ioh = NULL; PIMAGE_SECTION_HE...原创 2020-04-26 11:10:29 · 383 阅读 · 0 评论 -
滴水三期逆向基础系列(三)-新建节,可添加代码
VOID AddNewSection( size_t sectionLength){ LPVOID pFileBuffer = NULL; LPVOID pTempFileBuffer = NULL; size_t fileSize = ReadPEFile(FilePath_In, &pFileBuffer); if(pFileBuffer == NULL){ prin...原创 2020-04-24 14:20:49 · 491 阅读 · 0 评论 -
滴水三期逆向基础系列(二)-加壳初识-文件开头弹出对话框
VOID AddCodeToCodeSec( VOID){ LPVOID pFileBuffer = NULL; LPVOID pImageBuffer = NULL; LPVOID pNewFileBuffer = NULL; PIMAGE_DOS_HEADER pDosHeader = NULL; PIMAGE_NT_HEADERS pNTHeader = NULL; PIM...原创 2020-04-23 12:00:08 · 690 阅读 · 2 评论 -
滴水三期逆向基础系列(一)-读取文件到内存再读取回文件
跟着滴水三期学了很长时间了,本着,每一点都要吃透的精神,跟“读文件到内存(拉伸),再读回文件(压缩回来)”杠了一天。先看看按着老师的架构写的代码吧(老师的代码有很多问题(可能是我太菜了吧),踩了很多坑,最后自己推翻重写,全改过来了。)先看看全部函数的声明#include <windows.h>#include <stdio.h>#define FilePa...原创 2020-04-22 20:33:14 · 1537 阅读 · 0 评论 -
如何简单的自制PE属性查看器
#include <stdio.h>#include <iostream>#include <stdlib.h>#define DWORD unsigned int#define WORD short#define BYTE unsigned charusing namespace std;struct IMAGE_DOS_HEADER{ ...原创 2020-04-17 17:50:46 · 431 阅读 · 0 评论 -
PE文件详细解析
IMAGE_DOS_HEADER STRUCT{ +0h WORD e_magic//MZ(4D5A)** +2h WORD e_cblp +4h WORD e_cp +6h WORD e_crlc +8h WORD e_cparhdr +0ah WORD e_mi...原创 2020-04-17 10:52:28 · 431 阅读 · 0 评论 -
使用基本的数据结构,将exe可执行文件链式存储到内存,再从内存中将文件读取保存下来
#include <stdio.h>#include <iostream>#include <stdlib.h>using namespace std;struct node{ //换了一种方式,使用链表存储更加灵活 char data; struct node *next;};int main(){ FILE *pFile = fopen...原创 2020-04-16 16:21:25 · 321 阅读 · 0 评论 -
反lol外挂
今天到手一个 lol外挂分析其特征发现每次打开, 该外挂会模仿系统中已有进程的所有特征(很笼统)虽然没有隐藏进程信息,但是由于进程名随机(模仿已有进程名),也无法根据进程名获取外挂进程(菜鸡一枚)根据任务管理器查看到的一些线索,我们可以打开pchunter利用pchunter 查看外挂的一些特征锁定外挂的pid, 根据pid,再详细分析试了好几种方案,最后确定的最稳的一...原创 2020-01-19 16:03:40 · 605 阅读 · 0 评论 -
【逆向工程】使用OD逆向分析简单代码
假装不知道程序内部结构(滑稽);运行文件黑框发现需要输入密码, 虽然不知道是什么密码(如果知道,还要什么逆向)运行od,当然,没有的小伙伴可以装一个,od会频繁使用,而且是一个很强大的软化。建议搜索 吾爱破解本地工具包打开专用od,打开对应 32位的.exe文件Command 加入 bp scanf意思就是, 在scanf停一下点击按钮运行随便输入一个f8,分析过程...原创 2020-04-16 16:24:43 · 1904 阅读 · 0 评论