原创 ApkToolBox

安卓逆向分析搭建環境很煩,寫了一個小工具集。https://gitee.com/shihuozhiyu/ApkToolBox/tree/master

原创 AIDA64逆向分析

AIDA64的版本:逆向分析總結:碼雲:https://gitee.com/shihuozhiyu/AIDA64-RegistMachine

原创 吾愛 IDA6.8 keypatch.py:No module named keystone

Mark一下:在吾愛上下載的 IDA6.8 運行會報錯:keypatch.py:No module named keystone解決方案:https://www.keystone-engine.org/download/ 下載keyston

原创 手寫調用門

#include <iostream> #include <Windows.h> //全局描述符地址是6字節,高32位是起始地址,低16位是大小 char GDT[7] = { 0 }; void _declspec(naked)GetR

原创 Win10 x64 1903 搭建雙機調試

Mark一下:工具:VirtuakKD-3.0、windbgx64、VMware宿主機:Win10 x64 1903目標機:Win10 x64 1903      第一步:宿主機打開vmmon64.exe,設置Debugger path。注

原创 一個簡單壓縮殼的實現

之前,花了三、四天的時間寫了一個壓縮殼,Mark一下。簡單說下邏輯:1、MFC實現的UI交互部分:展示殼的功能,獲取被加殼程序的路徑,顯示加殼進度。2、加殼功能Pack導出爲一個dll,MFC部分動態加載。3、殼的本體Stub,把數據段、只

原创 VMP的簡單嘗試

之前寫殼的時候想搞點vmp,不過網上講解這個東西的博客比較少,翻來覆去只找到一篇:https://www.cnblogs.com/LittleHann/p/3344261.html跟隨大佬的腳步,作了一番嘗試,Mark一下:與大佬有所區別的

原创 Git和碼雲的淺嘗輒止

前言:積攢了一些代碼,之前是保存在雲盤的。後來發現了Git,非常好用,但是操作稍繁瑣一點,Mark一下。本來想用GitHub,但是聽說開源代碼也受美國出口管制,就不高興用了。1、註冊碼雲賬戶,登錄並新建倉庫。可以參見幫助中心:https:/

原创 VS2019生成的DeBug版程序尋找main函數

Mark一下:寫了一個加殼程序,被加殼程序是用VS2019編譯的,演示的時候找main函數被繞暈了,翻車了,記錄一下。x64dbg調試,F9之後運行到如下的位置:F8一下運行到如下位置:F7進入Call,出現了兩個Call:F7進入第二個C

原创 C++內聯彙編實現strcmp strcpy strcat

#include "pch.h" #include <iostream> //從別人那裏所得頗多,分享自己的所得,如果你有所收穫,那便是再好不過了!水平有限,難免出錯! //編譯環境:vs2017 char szStr1[] = "10

原创 C++實現雙進程守護

#include "pch.h" #include <iostream> #include <Windows.h> //線程同步:消息、事件、臨界區(不是內核對象)、互斥體 //創建互斥體對象,守護程序利用OpenMutex()函數檢測對

原创 C++簡單單向鏈表實現

#include "pch.h" #include <iostream> //創建鏈表 typedef struct ListTable  { int nElement;    //鏈表元素 int nSequence;   //節