码迷,mamicode.com
首页 >  
搜索关键字:花指令    ( 22个结果
2020 "第五空间"智能安全大赛 Re nop
测试文件:https://wwa.lanzous.com/is4hte2ulfc 代码处理 这道题是花指令相关题目,利用int 80h做中断。 首先将包含int 80h中断的sub_804857B,sub_80485C4函数和反调试函数sub_804865B全部nop掉。 接着,将 push 地址 ...
分类:其他好文   时间:2020-06-27 16:08:59    阅读次数:230
看了一个星期的《终结者》
虽然之前我都不怎么在意,但是突然发现,终结者1 里面,机器人第一视角的几个镜头里面竟然有这样的文字 看似这是arm汇编,而且汇编后面还带注释的是么。。。机器人也这么贴心。。。 还带检测寄存器的。。。 现在看起来这些其实挺老土的,这年头,看汇编最多也就和看清代的文言文一个难度,但是回头想一想,在198 ...
分类:其他好文   时间:2020-02-01 10:29:13    阅读次数:70
Android混淆
代码混淆(Obfuscated code)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。 为什么要加代码混淆 不想开源应用,为了加大反编译的成本,但是并不能彻底防止反编译 开启混淆 通常我们需要找到项目路径下app目录下的build.gradle文件 找到m ...
分类:移动开发   时间:2020-01-27 19:16:55    阅读次数:115
reversing.kr学习之路-ransomeware
ransomeware - writeup 题目来源 http://reversing.kr 题目知识点:upx + 花指令 + 堆栈不平衡 + exe特征码提取key 前言 文章只是记录一下自己在reversing.kr上学习CTF逆向的经历,如果文中出现什么技术错误,烦请各位大佬,在评论中指正。 ...
分类:其他好文   时间:2019-08-16 17:03:49    阅读次数:136
[转组第3天] | 黑盒测试
2018-04-26 DDCTF(re2):Reverseme.elf 参照夜影大佬的wp 这个题目的代码清晰透明,没有各种花指令,混淆等操作,按夜影大佬说法,是个硬核分析题。 重点说一下数据结构的定义:程序在上图第一个红框里进行结构体的初始化,在new(v4)中也有部分初始化,不过重点是在gens ...
分类:其他好文   时间:2018-04-27 02:41:13    阅读次数:177
iOS - 逆向 - Objective-C代码混淆 -confuse.sh文件写法
class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。 所以,我们迫切的希望混淆自己的代码。 混淆的常规思路 混淆分许多思路,比如: 1)花代码花指令,即随意往程序中加入迷惑人的代码指令 2)易读字符替换 等等 防止cl ...
分类:移动开发   时间:2018-04-14 14:00:28    阅读次数:967
20155324《网络对抗》免杀原理与实践
20155324《网络对抗》免杀原理与实践 免杀原理 实验内容 (1)理解免杀技术原理 (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (3)通过组合应用各种技术实现恶意代码免杀 (4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明 ...
分类:其他好文   时间:2018-04-11 00:18:48    阅读次数:185
EXP3 免杀原理与实践 20155113徐步桥
Exp3 免杀原理实践 1.实验目标 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 1.2 通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要 ...
分类:其他好文   时间:2018-04-07 17:45:26    阅读次数:170
手工脱壳之 未知IAT加密壳 【IAT加密+混淆+花指令】【哈希加密】【OD脚本】
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,OllySubScript 未知IAT加密壳: 二、初步脱壳 尝试用ESP定律。 疑似OEP,VC6.0特征 进第一个CALL查看 确认是OEP。 OEP地址 = 47148b,RVA = 7148b 导入表函数 ...
分类:其他好文   时间:2018-03-24 22:33:20    阅读次数:343
手工脱壳之 PESpin加密壳【SHE链硬件反调试】【IAT重定向】【混淆+花指令】
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,IDA,Universal Import Fixer,OllySubScript 此篇是加密壳的第二篇,更详细的步骤和思考,请查看第一篇:手工脱壳之 未知加密壳 【IAT加密+混淆+花指令】 PESpin壳: 二 ...
分类:其他好文   时间:2018-03-24 22:29:14    阅读次数:327
22条   1 2 3 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!