码迷,mamicode.com
首页 >  
搜索关键字:脱壳    ( 223个结果
pwnable.kr第四题:passcode
0x000 打开环境 下载文件到本地,查看文件格式为64位的ELF,xxd命令是将文件转化为16进制的格式查看,发现文件内容有个明显的upx,upx是一种加壳压缩的程序,所以先把该文件脱壳,使用upx -d命令脱壳至flag_upx。 0x001 源码分析 细心一点就会发现,有一个注释“#0x6c2 ...
分类:其他好文   时间:2019-10-03 16:00:33    阅读次数:68
攻防世界--crackme
测试文件:https://adworld.xctf.org.cn/media/task/attachments/088c3bd10de44fa988a3601dc5585da8.exe 1.准备 获取信息 1.脱壳 1.1 OD打开(esp定律法) Word或者DWord都可以 点击确认就行。 这样 ...
分类:其他好文   时间:2019-09-10 20:51:47    阅读次数:146
firmware
路由器固件分析题,首先要安装firmware-mod-kit 安装命令: 使用: 用binwalk -e 分离出squashfs文件 使用firmware-mod-kit: 找到后门程序,提出来,发现有upx壳,脱壳后拖入ida,看字符串 找到网址,再看程序 找到端口 得到flag ...
分类:其他好文   时间:2019-09-10 01:01:31    阅读次数:124
爬虫工程师分享:三步就搞定 Android 逆向
公司内部分享,安卓 APP 反编译、脱壳、爬虫,这篇都有了! ...
分类:移动开发   时间:2019-09-06 01:31:42    阅读次数:137
[.NET] ConfuserEx脱壳工具打包
[.NET] ConfuserEx脱壳工具打包 ConfuserEx 1.0.0脱壳步骤 Written by 今夕何夕[W.B.L.E. TeAm]1.先用UnconfuserEx把主程序Dump出来;2.使用CodeCracker大牛的ConfuserExStringDecryptor将加密的字 ...
分类:Web程序   时间:2019-08-22 18:33:17    阅读次数:226
脱壳3
IAT在内存中和在文件中的特征? IAT在内存中是一个函数地址数组,在文件是是一个RVA数组 重定位的原理是什么? 重定位地址的计算: addr = 映像基地址+VA+OffSet 重定位地址处的数据: [addr] – 原基地址 + 现基地址 [addr] + (现基地址–原基地址) 重定位在内存 ...
分类:其他好文   时间:2019-07-31 22:25:26    阅读次数:133
脱壳系列_0_FSG壳_详细版
1 查看信息 使用ExeInfoPe查看此壳程序 可以看出是很老的FSG壳。 分析: Entry Point : 000000154,熟悉PE结构的知道,入口点(代码)揉进PE头去了。 在WIN10 以来在(被限制了)PE 头中不能有执行代码,只有在WIN7 及其以前的机器上,此程序才能执行。所以用 ...
分类:其他好文   时间:2019-07-31 15:01:45    阅读次数:145
crackme---攻防世界
首先下载附件之后,查壳 虽然什么也没有发现,但是看一下区段就知道,这个是北斗的壳。所以我们首先载入od开始把壳脱掉 这里面也可以看到pushfd和pushad是北斗壳的特征 这里面我使用是esp定律脱壳,当然也可以使用f8单步,或者镜像法,这里要说一下北斗的壳可以直接下断点at Getversion ...
分类:其他好文   时间:2019-07-23 17:12:19    阅读次数:89
pwnable.kr之flag
拿到文件,先运行一下,输出: 用python查看文件是否有什么保护, 发现文件加了壳(Packed with UPX),所以使用 upx flag -d 进行脱壳,根据题目提示知道要二进制分析,所以把脱壳后的文件用IDA打开 双击上图红色箭头指的 flag 再双击箭头指向的灰色文字 拿到flag ...
分类:其他好文   时间:2019-07-14 14:45:22    阅读次数:93
阿里巴巴移动安全应用加固能力养成记
近些年来,移动APP数量呈现爆炸式的增长,黑产也从原来的PC端转移到了移动端,伴随而来的逆向攻击手段也越来越高明。在解决加固产品容易被脱壳的方案中,代码混淆技术是对抗逆向攻击最有效的方式之一。但目前的移动端加固技术真能抵御黑客的攻击吗? 本报告将分享阿里巴巴集团安全部应用加固能力养成记,重点介绍An ...
分类:移动开发   时间:2019-06-10 18:45:50    阅读次数:162
223条   上一页 1 2 3 4 5 6 ... 23 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!