测试文件:https://wwa.lanzous.com/is4hte2ulfc 代码处理 这道题是花指令相关题目,利用int 80h做中断。 首先将包含int 80h中断的sub_804857B,sub_80485C4函数和反调试函数sub_804865B全部nop掉。 接着,将 push 地址 ...
分类:
其他好文 时间:
2020-06-27 16:08:59
阅读次数:
230
虽然之前我都不怎么在意,但是突然发现,终结者1 里面,机器人第一视角的几个镜头里面竟然有这样的文字 看似这是arm汇编,而且汇编后面还带注释的是么。。。机器人也这么贴心。。。 还带检测寄存器的。。。 现在看起来这些其实挺老土的,这年头,看汇编最多也就和看清代的文言文一个难度,但是回头想一想,在198 ...
分类:
其他好文 时间:
2020-02-01 10:29:13
阅读次数:
70
代码混淆(Obfuscated code)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。 为什么要加代码混淆 不想开源应用,为了加大反编译的成本,但是并不能彻底防止反编译 开启混淆 通常我们需要找到项目路径下app目录下的build.gradle文件 找到m ...
分类:
移动开发 时间:
2020-01-27 19:16:55
阅读次数:
115
ransomeware - writeup 题目来源 http://reversing.kr 题目知识点:upx + 花指令 + 堆栈不平衡 + exe特征码提取key 前言 文章只是记录一下自己在reversing.kr上学习CTF逆向的经历,如果文中出现什么技术错误,烦请各位大佬,在评论中指正。 ...
分类:
其他好文 时间:
2019-08-16 17:03:49
阅读次数:
136
2018-04-26 DDCTF(re2):Reverseme.elf 参照夜影大佬的wp 这个题目的代码清晰透明,没有各种花指令,混淆等操作,按夜影大佬说法,是个硬核分析题。 重点说一下数据结构的定义:程序在上图第一个红框里进行结构体的初始化,在new(v4)中也有部分初始化,不过重点是在gens ...
分类:
其他好文 时间:
2018-04-27 02:41:13
阅读次数:
177
class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。 所以,我们迫切的希望混淆自己的代码。 混淆的常规思路 混淆分许多思路,比如: 1)花代码花指令,即随意往程序中加入迷惑人的代码指令 2)易读字符替换 等等 防止cl ...
分类:
移动开发 时间:
2018-04-14 14:00:28
阅读次数:
967
20155324《网络对抗》免杀原理与实践 免杀原理 实验内容 (1)理解免杀技术原理 (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧; (3)通过组合应用各种技术实现恶意代码免杀 (4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明 ...
分类:
其他好文 时间:
2018-04-11 00:18:48
阅读次数:
185
Exp3 免杀原理实践 1.实验目标 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 1.2 通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要 ...
分类:
其他好文 时间:
2018-04-07 17:45:26
阅读次数:
170
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,OllySubScript 未知IAT加密壳: 二、初步脱壳 尝试用ESP定律。 疑似OEP,VC6.0特征 进第一个CALL查看 确认是OEP。 OEP地址 = 47148b,RVA = 7148b 导入表函数 ...
分类:
其他好文 时间:
2018-03-24 22:33:20
阅读次数:
343
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,IDA,Universal Import Fixer,OllySubScript 此篇是加密壳的第二篇,更详细的步骤和思考,请查看第一篇:手工脱壳之 未知加密壳 【IAT加密+混淆+花指令】 PESpin壳: 二 ...
分类:
其他好文 时间:
2018-03-24 22:29:14
阅读次数:
327