网络行为的基本属性包括IP地址、TCP与UDP端口、域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施。 1、在原始环境中观察恶意代码 恶意代码分析的第一步不应该是在实验环境中运行恶意代码,也不应该是解刨恶意代码分析它的反汇编代码。与之相反的是,你应该首先查看已经获得的关于恶意代码 ...
分类:
其他好文 时间:
2016-11-18 23:16:17
阅读次数:
235
Ollydbg 通常称作OD,是反汇编工作的常用工具; 飞秋等级破解; http://www.pediy.com/kssd/pediy12/94958.html 看雪学院: http://bbs.pediy.com/showthread.php?t=88024 ...
分类:
其他好文 时间:
2016-11-18 17:59:11
阅读次数:
251
objdump -H 显示如下: 一般常用的是 objdump -x 显示文件头信息 objdump -d 反汇编代码段代码 objdump -D 反汇编所有代码 ...
分类:
其他好文 时间:
2016-11-08 01:56:04
阅读次数:
236
第三章实践内容及代码分析: 一、过程截图: 反汇编:objdump -d wsc.o 一、建立wsc1.c的c文件,并转成汇编代码: wsc.c: wsc.o:(查看用od xxx) 二、输入命令,得到二进制格式代码,并输入od wsc.o进行查看: 三、反汇编:objdump -d wsc.o,得 ...
分类:
其他好文 时间:
2016-10-18 22:48:56
阅读次数:
232
20145336张子扬 《信息安全系统设计基础》第5周学习总结(一) 教材学习内容总结 学习目标 理解逆向的概念 掌握X86汇编基础,能够阅读(反)汇编代码 了解ISA(指令集体系结构) 理解函数调用栈帧的概念,并能用GDB进行调试 理解函数调用栈帧的概念,并能用GDB进行调试 学习内容 ISA:定 ...
分类:
其他好文 时间:
2016-10-17 06:53:55
阅读次数:
152
20145307《信息安全系统设计基础》第五周学习总结PT2: 教材学习内容总结 之前有第一部分学习总结: http://www.cnblogs.com/Jclemo/p/5962219.html 以下为第二部分 执行汇编命令:gcc –s xxx.c –o xxx.s反汇编命令:objdump – ...
分类:
其他好文 时间:
2016-10-17 00:07:24
阅读次数:
188
1:函数传参数的方式是将数据进行拷贝传递的。 2:基本数据类型编译器一般是通过PUSH指令来将参数入栈的,但是当传入的参数是结构体时,会采取,函数堆栈初始化的方式进行参数的拷贝 PUST EBP MOVE EBP,ESP SUP ESP,40H MOV ESI,[EBP-40] MOV EAX,0C ...
分类:
其他好文 时间:
2016-10-14 07:19:13
阅读次数:
122
本章学习内容是汇编语言,现在直接写汇编的机会不多了,但一定要能读懂,信息安全的核心思维方式“逆向”在这有很好很直接的体现,反汇编就是直接的逆向工程。 所以我在前几天的学习中在Ubuntu环境下安装了可以编写dos的软件,以下是具体流程: Ubuntu下安装dosemu模拟dos环境: 指令:sudo ...
分类:
系统相关 时间:
2016-10-14 00:28:22
阅读次数:
359
20145317 《信息安全系统设计基础》第5周学习总结 教材学习内容总结 学习目标 理解逆向的概念 掌握X86汇编基础,能够阅读(反)汇编代码 了解ISA(指令集体系结构) 理解函数调用栈帧的概念,并能用GDB进行调试 理解函数调用栈帧的概念,并能用GDB进行调试 学习内容 ISA:定义了处理器状 ...
分类:
其他好文 时间:
2016-10-13 23:25:01
阅读次数:
167
在了解重定位之前,必须先区分开链接地址和运行地址,位置有关代码和位置无关代码 链接地址和运行地址: 链接地址:指在链接时指定的地址,是我们设想的将来程序要运行的地址。程序中所有标号的地址在链接后便确定了,不管程序在哪运行,都不会改变。使用arm-linux-objdump反汇编查看的就是链接地址。 ...
分类:
其他好文 时间:
2016-10-02 15:02:57
阅读次数:
170