原创 TLS回調函數(二)手工去除TLS

我們知道TLS常用於反調試中 TLS的簡單介紹:https://blog.csdn.net/Hotspurs/article/details/90298636 手工去除TLS要使用的工具:IDA,Winhex,PEview.exe 我在一

原创 Reversing.Kr Replace Writeup

打開程序看到了wrong,打開OD字符串搜索 發現Correct!雙擊進入 GetDlgItemInt獲取輸入, 同時猜測0040466F是進行一些處理,先在這裏下斷點, 順着程序往下看,下面有兩個jmp,第一個jmp最後會跳轉至第二

原创 TLS回調函數(一)

TLS (Thread Local Storage 線程局部存儲 )回調函數常用於反調試。 程序運行時,TLS數據初始化和TLS回調函數都在入口處(OEP)之前執行,也就是說,TLS是程序開始執行的地方。(許多病毒或外殼程序會利用這一點執

原创 安裝IDA pro插件 idawasm 用於逆向WebAssembly模塊

今天做一道題,是一個wasm文件,需要安裝wasm插件才能在IDA中打開 idawasm下載地址:https://github.com/fireeye/idawasm 下載後分別運行這三步 注意: 1.第一步需要使用python2才能設

原创 第八屆山東省大學生網絡安全技能大賽部分Writeup

目錄 Misc-簽到題(5pt) Misc-上下左右(15pt) Misc-壓縮包的祕密(10pt) Stego-啾咪~(5pt) Stego-我和我的祖國(20pt) Crypto-簡單的密碼學(5pt) Crypto-小明的祕密(15

原创 殼 專用加密軟件

殼是最早出現的一種專用加密軟件的技術。主要分爲壓縮殼和加密殼。 殼的裝載過程 <1>獲取殼自己所需要的API地址 <2>解壓或解密原程序的各個區塊 <3>進行必要的重定位 <4>跳轉到程序的原入口點(OEP) 壓縮引擎 <

原创 OD破解QQ勳章牆

這是原來的勳章牆,但我可不想下載下面那些軟件去獲得qq加速 在QQ/bin下找到OPMiscDll.dll(爲什麼是這個我也不清楚,從網上查的) OD打開 搜索勳章 找到 “XX勳章是否得到” 這樣的字樣 雙擊進入地址   判斷是

原创 OllyDbg 內嵌補丁的使用

https://www.bilibili.com/video/av28046265/?p=19 inline patch “內嵌補丁” 指在程序文件中把補丁代碼寫入文件裏面達到破解的目的。 例: 原程序:  mov eax, dword

原创 格式化字符串漏洞學習

一、什麼是格式化字符串漏洞? 格式化字符串:printf("格式化字符串",參數...) 觸發條件:觸發格式化字符串漏洞的函數主要有:printf、sprintf、fprintf、prin等C庫中print家族的函數。 特別要注意的是%n

原创 高校戰疫-Reverse-“天津垓”

天津垓.exe 無殼,64位 IDA很快找到第一個關鍵函數 寫腳本逆向: flag1 = '' dat1 = [17,8,6,10,15,20,42,59,47,3,47,4,16,72,62,0,7,16] dat2 = [0x

原创 2019ciscn線上初賽 Reverse_bbvvmm WP

題目名稱 Reverse_bbvvmm 操作內容: 進入IDA分析(見註釋) 真正的base64序列表可以在函數sub_400AA6中找到: IJLMNOPKABDEFGHCQRTUVWXSYZbcdefa45789+/6ghjklm

原创 攻防世界pwn-stack2學習記錄

pwn新手一枚,做這題時苦苦沒找出來題解上說的0x84偏移,經過多次嘗試,終於找到了正確的方式,遂以記錄。 首先分析漏洞點: 當選擇3.change number時,程序沒有對輸入的v5進行檢測,遂可以產生溢出 之後看到程序給了getf

原创 IDA插件Ponce(符號執行) 解決網鼎杯Re-signal

這題很簡單,最終的做題人數也體現了這一點。。 不過前段時間剛接觸了Ponce這一IDA插件神器,就試一試比賽裏好不好使。(主要就是懶,不想逆向分析算法了) main: 打印第8行puts,似乎就是success的意思; 看一下前面的vm

原创 整數溢出學習記錄

整數溢出原理: 整數分爲有符號和無符號兩種類型, 有符號數以最高位作爲其符號位,即正整數最高位爲 1,負數爲 0,無符號數取值範圍爲非負數,常見各類型佔用字節數如下:     C語言測試一下整數溢出 #include <stdio.h

原创 IDA動態調試ELF文件

IDA目錄下找到這兩個文件(分別對應32位和64位) 將ELF文件和這個(根據位數選擇)一起復制進Linux 進入linux終端,輸入chmod a+x linux_server64 改變屬性 然後運行 ./linux_ser