windows逆向

windows逆向破解:
0.基本概念
这里写图片描述
这里写图片描述
Intel的CPU将特权级别分为4个级别:RING0,RING1,RING2,RING3。Windows只使用其中的两个级别RING0和RING3,RING0只给操作系统用,RING3谁都能用。
1.软件逆向应用:
1) 软件破解
2) 病毒和恶意程序分析
3) 系统漏洞分析(Exploit)
4) 其他
这里写图片描述
2.代码分析技术
1)代码静态分析
这里写图片描述
这里写图片描述

二进制对比技术 (补丁漏洞分析)

2)代码动态分析:代码流、数据流
内核调试:采用硬件调试器;bain写用于调用调试的驱动程序和中断处理函数;微软在windows内核中添加了支持调试的相关服务(主要)。
这里写图片描述
单步压缩壳:地址有很大变动;遇到向上跳的是坑,f4跳过,直接下一条;入口点一般是push ebp或pop;找到入口点,直接右键OD默认脱;验证是否成功,peid先看看是否显示语言,再运行下

3)Fuzzing分析
模糊测试
这里写图片描述

文件、协议、组件、web Fuzz测试
攻击性的畸形数据
Fuzz目的:崩溃crash、中断break、销毁destroy
这里写图片描述
捕获异常信息深入分析

这里写图片描述
这里写图片描述
FileFuzz软件(测试打开文件的软件)
FTPFuzz测试FTP协议安全的工具 崩溃时用OD调试 附加

程序插桩技术是在被测程序中插入探针,然后通过探针的执行来获得程序的控制流和数据流信息,以此来实现测试的目的;
符号执行,即使用符号值代替真实值执行。
3.PE文件
文件偏移地址,起始值为0
这里写图片描述
入口点、
基地址
这里写图片描述
这里写图片描述
相对虚拟地址是内存中的地址,虚拟地址是程序访问存储器的逻辑地址

节都是通过节表实现索引
这里写图片描述

病毒要修改节表再把节给修改了,添加时节属性要要可写可读可执行
Section 代码/数据 读/写

重点
这里写图片描述
这里写图片描述


调用dll 可以调用函数名或其索引值
PE文件中的数/代码拥有相同属性,就会列入同一节
这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述

4.Win32 PE病毒原理

这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述

PE文件对比分析类工具:PEinfo

分析win32.virus.sality病毒
病毒只添有一个代码节,无法调用API函数,所以应先知道dll中API函数地址,
搜索感染目标文件常用API:FindFirstFile、FindNextFile、FindClose
病毒分析常用工具:
Peid、OD、IDA
下载监视器、抓包工具(WsocketExpert用的比较少,MiniSniffer)、
Regmon查看进程操作注册表的行为、Filemon文件监视器、
IceSword查看系统,权限高

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值