原创 Python 比較兩個時間大小

寫程序的時候會遇到需要在兩個時間點之間進行一些操作,比如每天定時在某個時間點執行一些代碼?查閱一些文章,發現可以使用如下方法進行設置。 如下表示當前時間在09:00:00與10:30:00之間。 90000 < int(time.

原创 動態分析中關閉ASLR

微軟從Windows vista/Windows server 2008(kernel version 6.0)開始採用ASLR技術,主要目的是爲了防止緩衝區溢出。 ASLR技術會使PE文件每次加載到內存的起始地址隨機變化,並且進

原创 初學者的靜態分析挑戰writeup5

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完成

原创 初學者的靜態分析挑戰writeup6

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完成

原创 ransomware ctf逆向分析

題目來源於網上,具體未知。 運行軟件後如圖: 看起來很嚇人有沒有? 實際點擊頁面後,發現只是一張圖片,輸入框可以輸入,輸入完成後,只有Decrypt可以點擊。 先查下殼有沒有,發現沒有,發現編譯器是VS2017。 使用IDA

原创 初學者的靜態分析挑戰writeup4

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完

原创 初學者的靜態分析挑戰writeup1

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完

原创 初學者的靜態分析挑戰writeup7

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完

原创 初學者的靜態分析挑戰writeup3

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完

原创 初學者的靜態分析挑戰writeup2

題目來源至 https://www.malwaretech.com/beginner-malware-reversing-challenges 所有挑戰都是在不使用調試器的情況下完成的,你的目標應該是能夠在不運行exe的情況下完

原创 ollydbg 多線程調試

ollydbg只能單線程調試,也就是每次只能跟一個線程。 那麼如何進行多線程調試呢? 方法:首先是設置StrongOD,如下圖: 去掉這個勾 來到CreateThread函數處 第三個參數ThreadFunction指定了新

原创 SAR和SHR指令

彙編語言中SAR和SHR指令都是右移指令,SAR是算數右移指令(shift arithmetic right),而SHR是邏輯右移指令(shift logical right)。 兩者的區別在於SAR右移時保留操作數的符號,即用符

原创 IDA 7.0 暗黑(深色)主題安裝

地址:https://github.com/zyantific/IDASkins/releases/ 下載即可,本地解壓縮後會得到如下文件與文件夾。 選擇plugins文件裏的內容,全部複製到IDA安裝目錄下的plugins文件

原创 SETZ(SETE) SETNZ(SETNE) 指令

SETE AL SETNE AL 取當前標誌寄存器中ZF的值,放到AL中。 SETNE取得ZF值後,取反,再放到AL中。 NOT 指令 將操作數的二進制位取反

原创 ROL ROR 指令

rol循環左移 ror循環右移 只是移位方向不同,它們移出的位不僅要進入CF,而且還要填補空出的位。 舉例: cf = 0 mov eax, 0xF8000000 rol eax, 5 執行完後,eax = 0x0000001F