码迷,mamicode.com
首页 >  
搜索关键字:动态调试    ( 146个结果
exe取消动态基址
动态基址开启后,在动态调试是想要和ida静态分析中的地址对应还要进行一步计算,取消动态基址便可以剩下很多时间。 只要修改pe文件头中的Characteristics低位置1 Characteristics可以是下面一个或者多个值的和 pe修改的工具很多,我用的peid ...
分类:其他好文   时间:2019-08-30 17:26:37    阅读次数:119
iOS App的几种安全防范
虽然公司的项目目前还不算健壮,安全问题对于大部分小公司来说似乎并没什么必要,不过要攻击的话,我有十足的把握,我们是无法承受冲击的。嘿嘿嘿~不过带着一颗入坑iOS的心思,搜集了一下资料后,还是做了一些尝试。 iOS App安全防范总结: 1.防止抓包篡改数据 2.防止反编译 3.阻止动态调试 4.防止 ...
分类:移动开发   时间:2019-08-20 18:56:29    阅读次数:688
Mac 10.14.4 编译openjdk1.9源码 及集成clion动态调试
一、获取openjdk源码: <!--?xml version="1.0" encoding="UTF-8"?--> 二、准备环境 安装<!--?xml version="1.0" encoding="UTF-8"?--> homwbrew: 安装依赖: <!--?xml version="1.0" ...
分类:系统相关   时间:2019-08-04 16:49:09    阅读次数:131
由一道工控路由器固件逆向题目看命令执行漏洞
前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。 赛题说明 题目给的场景倒是挺真实的:路由器在处理 tddp 协议时出现了命令注入,导致了远程命令执行。就是后面做出来的这个答案的格式咋提交都不对... ...
分类:其他好文   时间:2019-08-02 13:08:10    阅读次数:112
JEB动态调试解密数据包加密字段
0x00 场景 在测试某个app的时候,抓取数据包,发现某些参数存在被加密的情况,或者有签名校验的情况,这个时候如果我们想直接去篡改数据包的内容往往是做不到的,那就来看看抓取的某个app登录数据包,如下所示,password字段明显进行了加密: 接下来,就开始通过JEB对apk进行反编译后动态调试定 ...
分类:其他好文   时间:2019-08-02 00:05:17    阅读次数:178
ida 动态调试apk
1,启动 android_x86_server 2 adb forward tcp:23946 tcp:23946 如果出现错误: Bogus or irresponsive remote server 解决方案: 在控制台输入:adb forward tcp:23946 tcp:23946 不是: ...
分类:其他好文   时间:2019-07-23 00:07:23    阅读次数:139
逆向-攻防世界-gametime
先玩一下游戏,猜测就是屏幕给出一个字符,然后输入一个相应的字符,玩到后边,时间太短,来不及输入,所以看看IDA有什么效果。 判断就是这个函数,进入内部看看。 经过玩游戏和分析伪代码得知,屏幕上是s 我们要输入空格, x 输入 x, m 输入 m。 代码很长我们动态调试,让等待处暂停。 断点到这个位置 ...
分类:其他好文   时间:2019-06-06 00:18:51    阅读次数:120
逆向APP的思路
逆向APP的思路 1.界面分析 Cycript、Reveal 2.代码分析 对Mach O文件的静态分析 MachOView、class dump、Hopper Disassembler、ida等 3.动态调试 对运行中的APP进行代码调试 debugserver、LLDB 4.代码编写 注入代码到 ...
分类:移动开发   时间:2019-05-06 01:35:50    阅读次数:164
Android逆向 Android Studio动态调试smali代码
工具: Android Studio版本: 3.0.1 smalidea插件: https://github.com/JesusFreke/smali/wiki/smalidea。 反编译工具:本节先用Android Killer,后面介绍apktool。 一 配置插件 下载smalidea插件,然 ...
分类:移动开发   时间:2018-11-23 20:37:23    阅读次数:270
安卓 dex 通用脱壳技术研究(一)
注:以下4篇博文中,部分图片引用自DexHunter作者zyqqyz在slide.pptx中的图片,版本归原作者所有; 0x01 背景介绍 安卓 APP 的保护一般分为下列几个方面: JAVA/C代码混淆 dex文件加壳 .so文件加壳 反动态调试技术 其中混淆和加壳是为了防止对应用的静态分析;代码 ...
分类:移动开发   时间:2018-11-03 19:10:41    阅读次数:230
146条   上一页 1 2 3 4 5 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!