作者:Fly2015
吾爱破解培训第一课选修作业第6个练习示例程序。不得不重复那句话,没见过这种壳,该壳是压缩壳的一种,相对于压缩壳,加密壳的难度要大一些,特别是IAT表的修复问题上。
首先分别使用DIE和Exeinfo PE对该加壳程序进行查壳的处理。
OD载入加WinUpack 壳的程序进行动态调试分析,加壳程序入口点反汇编快照。
想都不用想,看到PU...
作者:Fly2015
AliCrackme_2.apk运行起来的注册界面,如图。
首先使用Android反编译利器Jeb对AliCrackme_2.apk的Java层代码进行分析。
很幸运,就找到了该apk程序的用户注册码的函数securityCheck并且这个函数是在Native层实现的。下面就到该程序的so库中去查找该函数的Native实现。
Native层...
分类:
其他好文 时间:
2015-07-14 11:51:01
阅读次数:
759
安卓动态调试方法:然后这样子然后填一下参数:然后附加进程然后找到对比静态分析总的来说就是1.把ida目录下android_server传到android目录中如:adbpushandroid_server/data/local/tmp/adbshell进入模拟器cd/data/local/tmp/c...
分类:
移动开发 时间:
2015-07-09 11:03:22
阅读次数:
165
内核版本:Linux-3.14 作者:彭东林 邮箱:pengdonglin137@163.com
分类:
数据库 时间:
2015-07-05 18:22:32
阅读次数:
381
内核版本:Linux-3.14 作者:彭东林 邮箱:pengdonglin137@163.com
分类:
数据库 时间:
2015-07-05 16:35:15
阅读次数:
310
上篇我们通过静态分析,拿到了注册码的算法。
本篇,我们更进一步,开启无源动态调试之旅。
想了解逆向工程的骚年,come on!...
分类:
其他好文 时间:
2015-06-25 09:05:21
阅读次数:
266
一:起因
(1)也许我们非常熟悉Windows下的VC6.0 和 CodeBlocks的调试工具 —— 界面化的调试,但是你是否想过你的每一个按键或者快捷键的背后指令是什么,让我们一起走进Linux的gcc动态调试工具GDB
(2)程序调试无非就是:debug(gcc -g -o target source);设置断点(b n);观察变脸(info locals);观察特定值(print ex...
分类:
编程语言 时间:
2015-05-10 12:58:35
阅读次数:
200
一、在SO中关键函数上下断点刚学逆向调试时。大多都满足于在SO中某关键函数上下断点。然后通过操作应用程序,去触发这个断点,然后进行调试详细的步骤可以参见非虫大大的《Android软件安全与逆向分析》简单说:在libsyclover.so文件中有一个函数jnicall1。每次单击按钮的时候,便会调用此...
分类:
移动开发 时间:
2015-05-06 17:30:50
阅读次数:
176
前言
经过上次的分析,我们已经知道了MS06-040漏洞的本质,那么这次我们就通过编程实现漏洞的利用。
编写漏洞利用程序的框架
这里我使用的是VC++6.0进行编写,需要将包含有漏洞的netapi32.dll文件与工程文件放置在同一个目录下。程序如下:
#include
typedef void (*MYPROC)(LPTSTR, ...);
in...
分类:
其他好文 时间:
2015-05-02 09:39:26
阅读次数:
223