- 博客(59)
- 收藏
- 关注
原创 angr基础学习
咱用 0x8048697 开始执行,调用scanf的栈就不用管了,保证handle_user函数中参数与ebp之间的偏移正确就好了,handle_user函数里有两个参数[ebp+var_10]和[ebp+var_C],所以把esp先抬高 0x8 ,后面这将符号化的值压入栈,符号化的值就在[ebp+var_10]和[ebp+var_C]位置了,后面就可以直接使用了。在这题中,我们之后要向栈中push符号值,并且通过ebp索引这些符号值(比如[ebp+var_C]),所以我们得让ebp有一个正确的初值了。
2025-03-29 16:25:20
1024
原创 【逆向工程核心原理:API钩取】
运用在windows10 32bit Debug/Release。64bit参数结构、寄存器名字不同,需要修改才能使用。
2023-04-04 10:27:55
727
原创 【逆向工程核心原理:DLL注入】
在注册表编辑器中,将要注人的DLL的路径字符串写人AppInit DLLs项目,然后把LoadAppInit DLLs的项目值设置为1。3、重启系统会发现所有加载user32.dll的进程都注入了myhack2.dll,如果打开notepad还会启动 IE。实验成功前提:notepad的kernel32.dll和InjectDll的地址一样。编辑修改AppInit_ DLLs表项的值,输人myhack2.dII的完整路径。被注入的DLL就干了两件事,一个是输出了一串字符串,二是下载了一个网页。
2023-03-29 14:58:32
825
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人