原创 abex' crackme #2

abex' crackme #2運行abex' crackme #2VB文件的特徵調試參考文獻 運行abex’ crackme #2 VB文件的特徵 VB文件可以編譯爲本地代碼(N code)以及僞代碼(P code),本地代

原创 UPack PE頭文件分析

UPack PE頭文件分析Stud_PE比較PE頭文件原始的PE文件頭UPack後的PE文件頭分析UPack的PE文件頭重疊文件頭IMAGE_FILE_HEADER.SizeOfOptionalHeaderIMAGE_OPTION

原创 運行時壓縮

運行時壓縮數據壓縮無損壓縮有損壓縮運行時壓縮器壓縮器保護器運行時壓縮測試調試notepad.exe的EP代碼notepad_upx.exe的EP代碼參考文獻 數據壓縮 無損壓縮 無損壓縮:經過壓縮的文件能100%恢復 有損壓縮 有

原创 關於逆向工程

關於逆向工程逆向工程代碼逆向工程逆向分析的方法靜態分析動態分析源代碼、十六進制代碼、彙編代碼“打補丁”與“破解”參考文獻 逆向工程 逆向工程(RE):一般指通過分析物體、設備或系統瞭解其結構、功能以及行爲等,掌握其中的原理並改善不

原创 I/O管理

I/O管理

原创 IA-32寄存器基礎

IA-32寄存器基礎CPU寄存器基本程序運行寄存器通用寄存器段寄存器指令狀態與控制寄存器指令指針寄存器參考文獻 CPU寄存器 寄存器:是CPU內部用來存放數據的小型存儲區域 基本程序運行寄存器 通用寄存器 通用寄存器均爲32位(4

原创 小端序標記法

小端序標記法字節序大端序和小端序的應用端序查看參考文獻 字節序 字節序:是多字節數據在計算機內存中存儲或網絡傳輸時各字節的存儲順序 BYTE b = 0x12; WORD w = 0x1234; DWORD

原创 UPack調試——查找OEP

UPack調試——查找OEPOD運行錯誤解碼循環設置IAT參考文獻 OD運行錯誤 OD直接加載會報錯,通過Stud_PE確定EP虛擬地址: 並在OD中通過New origin here命令進行設置。 解碼循環 設置IAT 一

原创 攻擊用戶

攻擊用戶攻擊用戶內容劫持捕獲用戶輸入焦點事件鍵盤事件鼠標和指針事件表單事件IFrame案件記錄社會工程標籤綁架全屏UI期望濫用經過簽名的Java 小程序隱私攻擊不基於Cookie的會話追蹤繞過匿名機制攻擊密碼管理器控制攝像頭和麥克

原创 分析abex' creakme #1

分析abex' creakme #1abex' crackme #1Crack過程調試代碼分析破解參數入棧參考文獻 abex’ crackme #1 abex‘ crackme程序是由彙編語言直接編寫,程序的運行效果如下: 點擊

原创 函數調用約定

函數調用約定函數調用約定cdeclstdcallfastcall參考文獻 函數調用約定 函數調用約定:是對函數調用時如何傳遞參數的一種約定。 函數執行完成後,棧中的參數如何處理?——不用管 函數執行完畢後,ESP值如何變化?——

原创 PE文件格式

PE文件格式介紹PE文件格式基本結構VA&RVAPE頭DOS頭DOS存根NT頭NT頭:文件頭NT頭:可選頭節區頭RVA to RAWIATDLLIMAGE_IMPORT_DESCRIPTOREATIMAGE_EXPORT_DIRE

原创 棧幀

棧幀棧幀調試示例StackFrame.cpp程序調試參考文獻 棧幀 棧幀:棧幀就是利用EBP寄存器訪問棧內局部變量、參數、函數返回地址等的手段。 棧幀結構: PUSH EBP //函數開始,將現在

原创 基址重定位表

基址重定位表PE重定位PE重定位操作原理基址重定位表IMAGE_BASE_RELOCATION結構體計算參考文獻 PE重定位 PE重定位:向進程的虛擬內存加載PE文件(EXE\DLL\SYS)時,文件會被加載到PE頭指定的Imag

原创 從可執行文件中刪除.reloc節區

從可執行文件中刪除.reloc節區.reloc節區reloc.exe刪除.reloc節區頭刪除.reloc節區修改IMAGE_FILE_HEADER修改IMAGE_OPTIONAL_HEADER參考文獻 .reloc節區 EXE