目录 1.简单的混淆代码 2.恶意软件资源中释放混淆资源 3.逆向分析 4.参考 简单的混淆代码 在恶意软件分析中,混淆是经常使用的一种手段。恶意软件通过对数据进行混淆,不但给杀毒软件的检测和查杀带来一定的困难,也会给逆向分析者带来一定的阻碍。这里就抛出一个非常简单的砖来说说混淆。我这里简单的写了一 ...
分类:
其他好文 时间:
2019-03-21 00:59:31
阅读次数:
185
数据结构是计算机存储,组织数据的方式。在逆向分析时,确定数据结构以后,算法就很容易得到了。有些时候,事情也会反过来,即根据特定算法来判断数据结构。 1.局部变量 局部变量是函数内部定义的一个变量,其作用域和生命周期局限于索在函数内。使用局部变量使程序模块化封装成为可能。从汇编的角度看,局部变量分配空 ...
分类:
其他好文 时间:
2019-02-13 09:31:17
阅读次数:
337
程序都是由具有不同功能的函数组成的, 因此在逆向分析中将重点放在 函数的识别 和 参数的传递 上是明智的, 这样做可以将注意力集中在某一段代码上。函数是一个程序模块,用来实现一个特定的功能。一个函数包括函数名,入口参数,返回值,函数功能等部分。 1. 函数的识别 程序通过调用程序来调用函数,在函数执 ...
分类:
其他好文 时间:
2019-02-12 23:12:14
阅读次数:
249
一、简介 obfuscator-llvm 是一个开源的代码混淆编译器,能够使编译出来的文件添加垃圾代码和各种跳转流程,给逆向分析者增加难度。 二、编译 (1) 下载 目前最新版的是4.0的,下载地址是: https://github.com/obfuscator-llvm/obfuscator/tr ...
分类:
其他好文 时间:
2019-02-05 14:26:01
阅读次数:
253
CrackMe005,都说比较变态,很多人给放过去了,但是我还是决定上了它,既然变态就分两篇,上篇先实际说流程,到底应该怎么上它,下篇会告诉逆向分析的过程和方法 ...
分类:
其他好文 时间:
2019-01-21 15:51:23
阅读次数:
180
Scrum Master 的模拟考试试卷之一, 虽然对考试这种形式深恶痛绝,但是不得不说这个也是检验和深化理解的一种较好方法,从MockTest上找到了3个test,简单逆向分析一下试卷上所谓的最佳实践。 1) Sprint固定长度的好处 1 2 3 4 5 Anser: D Explanation ...
分类:
其他好文 时间:
2019-01-20 14:08:38
阅读次数:
225
生产环境偶尔会出现一些异常问题,WinDbg或GDB是解决此类问题的利器。调试工具WinDbg如同医生的听诊器,是系统生病时做问题诊断的逆向分析工具,Dump文件类似于飞机的黑匣子,记录着生产环境程序运行的状态。本文主要介绍了调试工具WinDbg和抓包工具ProcDump的使用,并分享一个真实的案例 ...
分类:
数据库 时间:
2019-01-03 12:58:51
阅读次数:
261
剧透:就是使用了一下Chrome Source的XHR/fetch Breakpoints 功能,在发送请求时在该行进入断点调试。 # 一:不认识一下XHR/fetch Breakpoints 这个功能么?
可以去 https://developers.google.com/web/tools/ch... ...
分类:
Web程序 时间:
2019-01-02 01:18:23
阅读次数:
325
标题:熊猫烧香病毒分析 作者:断桥烟雨旧人伤 参考书籍:《C++反汇编与逆向分析技术揭秘》 0x00 前述 为了培养我们独自分析病毒能力,老师发了一个病毒文件给我们分析,并要求写一份病毒分析报告,正因为这是我第一次写这种报告,所以我打算把过程记录下来。 0x01 初步分析 病毒文件如下: 由上图可知... ...
分类:
其他好文 时间:
2018-12-31 13:50:27
阅读次数:
313
参考链接的第一篇文章主要写的是poc怎么构造的,思路很清晰了,这篇文章从逆向分析,看下怎么反序列的。调用链如下: BadAttributeValueException.readObject TiedMapEntry.toString LazyMap.get ChainedTransformer.tr ...
分类:
编程语言 时间:
2018-12-30 14:40:37
阅读次数:
225