
信息安全
文章平均质量分 79
buzhifou01
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
某游戏保护工具的实现及使用
本人在github上上传一款反游戏外挂工具及其源码(有需要的朋友,请自取),工具链接为:https://github.com/chenpan01/Anti_GameAssist接下来简单介绍一下,这款工具的使用及实现前言现如今,游戏辅助工具横行霸道,严重损害了游戏的公平性,那么就非常有必要开发一款反游戏外挂工具。该工具是使用MFC开发而成,操作界面简洁易懂,在使用的过程中,需要选中PE文件和运行进程才能对其进行操作。主要分为5个功能模块:保护call及数据、注入代码检测、HOOK检测、调式工具检测和多原创 2020-06-29 09:33:34 · 1748 阅读 · 0 评论 -
分析软件的ASLR功能
ASLR功能介绍1.ASLR的全称为地址空间布局随机化,软件在运行时,软件里面的数据及代码的地址时随机化的,这种方式可以增加软件的安全性,防止被破解。具备与不具备ASLR功能的对比1.首先用PE view打开具备与不具备ASLR功能的可执行程序,可以看到具备ASLR功能的程序中多了IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE标志,而不具备该功能的没有。删除...原创 2020-04-29 10:36:04 · 626 阅读 · 0 评论 -
使用OD分析栈溢出
本文会演示两个发生栈溢出的例子,并用OD工具演示整个过程。案例一案例代码// dishui_nx.cpp : Defines the entry point for the console application.//#include "stdafx.h"void HelloWord() { printf("Hello World"); getchar...原创 2020-04-24 15:16:17 · 959 阅读 · 0 评论 -
逆向学习笔记02
文章目录为什么OD找不到的字符串,IDA能找到?找不到是由于算法的缺陷让OD和IDA都搜索不到字符串的方法注释与标签按F8卡住,解决方法多线程代码(易语言线程特征)找到调用地方局部变量保存ida修改后的exe文件XH补丁制作工具使用为什么OD找不到的字符串,IDA能找到?OD字符串搜索插件实现原理:1.搜索进程模块的每一行汇编代码,寻找push、mov、lea指令2.找到后,判断指令后面接...原创 2020-03-24 19:29:28 · 814 阅读 · 0 评论 -
缓冲区攻击原理学习笔记
缓存区与缓存区溢出缓冲区的定义连续的一段存储空间。缓冲区溢出的定义指写入缓冲区的数据量超过该缓冲区能容纳的最大限度,造成溢出的数据改写了与该缓冲区相邻的原始数据的情形。缓冲区溢出的危害利用缓冲区溢出实现在本地或者远程系统上实现任意执行代码的目的,从而进一步达到对被攻击系统的完全掌控;利用缓冲区溢出进行DoS(Denial of Service)攻击;利用缓冲区溢出破坏关键数据,使...原创 2020-03-18 14:04:47 · 2007 阅读 · 0 评论 -
JarvisOJ DD-Android Easy题解
1.拖入到模拟器中运行,输入信息提示密码错误,使用PKID查壳,发现无壳2.将apk的后缀名该成rar,随后进行解压缩,使用d2j-dex2jar.bat对classes-dex进行反编译,生成classes-dex2jar.jar3.接着使用apktool工具,反编译apk文件,可以看到so文件4.把生成的classes-dex2jar.jar拖入到jadx-gui中,看到FlagAc...原创 2020-03-11 12:45:51 · 648 阅读 · 1 评论 -
HOOK技术:劫持信息
前言系统会给Windows平台下的所有应用程序发送消息,那么系统事先会把消息放到队列里面,也就是消息队列,这些消息包括:单击鼠标、改变窗口尺寸、按下键盘上的一个键等。消息本身是作为一个记录传递给应用程序的,这个记录(一般在 C/C++/汇编 中称为“结构体”)中包含了消息的类型以及其他信息。系统会为每一个应用程序维护一个消息队列,应用程序只能在消息队列中获取消息,随后发送到任一个窗口。应用程序之...原创 2020-02-20 19:01:15 · 1317 阅读 · 0 评论 -
PE文件中打“内嵌补丁”练习
底部有练习下载链接1.先运行程序,查壳发现该程序是用MASM写的,查看区段信息2.接下来简单分析一下,该程序是否存在恶意代码:第一步查看API函数,发现没有提权API和对系统产生破坏的API,第二步查看程序运行会不会导致 溢出,发现没有。2.OD载入,搜索字符串,发现字符串都处于加密状态,f7单步,进入解密部分3.解密完之后,f7单步,进入 unpackme.0040103...原创 2020-02-06 18:32:15 · 405 阅读 · 0 评论 -
分析WinUpack壳程序解压缩过程
解压缩过程1.OD载入失败,点击确定时,OD停留在ntdll.dll中,用stud_pe工具打开,发现EP为000010182.在OD中,跳转到EP,选中ep,右键-》new origin here,调式3.接下来看解压缩的过程,压缩的时候把数据都压缩到第二个节区中,解压缩的过程会把这些数据放到第一个节区中4.单步,初始化eax,值为notepad的Oep,运行到0101fd18...原创 2020-01-31 12:54:39 · 547 阅读 · 0 评论 -
手动修改PE头及反调式
操作过程1.运行程序,首先看到PE头的开始地址(00 01倒过来为01 00),PE头大小(E0)2.原创 2019-12-13 11:51:17 · 1448 阅读 · 0 评论 -
reversing.kr Easy_CrackMe的逆向解题报告
本文的Easy_CrackMe.exe的下载链接为http://reversing.kr/challenge.php,本文使用的工具为OD#分析过程1.运行该程序,并输入一行字符串点击check,出现对话框提示Incorrect Password2.在OD中搜索所有的引用字符串,并在窗口搜索"Incorrect Password",找到之后点击进入反汇编窗口,往上翻看我们还能发现显示提示...原创 2019-11-18 18:59:18 · 505 阅读 · 1 评论