自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 大一暑期学习计划

仔细想想从大一刚开学到现在确实发生了很多事情,从最初了解有实验室到开始着手准备加入实验室,一路的努力与奋斗让我明白青春就该如此而以后也是如此,从最开始举步维艰的了解CTF和砥砺前行的学习C语言,完成一个又一个学习目标。在这期间我对软件逆向产生了浓厚的兴趣,并且在主课程和学长的帮助下逐渐学习了OD的用法还有汇编语言,紧接着马上又开始新一轮学习,逆向工程核心原理这本书的庞大知识体系带来的冲击令我沉醉其...

2019-07-22 11:12:08 322

原创 OEP查找样例

由于Upack会将IMAGE_OPTIONAL_HEADER的NumberOfRvvaAndSizes值设置为A(十六进制)(默认为10)所以导致异常。忽略报错后。无法跳转EP位置,停留在ntdll.dll区域。使用stud_PE得知EP的值为01001018接着在OD查找并设置新的OEP更改EIP。前两条指令读取010011B0的前四个字节,在加到EAX当中获得0100739D,挂断点...

2019-06-15 15:56:50 444

转载 OEP寻踪总结

作者:_观众来源:CSDN原文:https://blog.csdn.net/qq_30145355/article/details/78965948版权声明:本文为博主原创文章,转载请附上博文链接!一、手动单步跟踪法主要使用的两个快捷键F8与F4F8:单步步过F4:运行到指定位置(右键->断点->运行到指定位置F4)1、逐步F8往下单步跟踪,遇到往回跳转的循环时,使用F...

2019-06-15 15:32:15 528

原创 未署名

像虚拟内存载入PE文件时(EXE/DLL/SYS/OCX/COM),加载到PE头的ImageBase所知的地址处。PE头(DOS头/DOS存根/NT头:文件头/NT:可选头/节区头及其下属构成)PE重定位指的是PE文件将要载入的ImageBase所指的位置已被占用,再加载到其他地址发生的行为。EXE默认的ImageBase为00 400 000,DLL默认的ImageBase为10 000 ...

2019-06-02 21:08:17 454

原创 IAT重定向

IAT重定向使用OD加载目标直接通过ESP寻找目标入口点设下访问断点,紧接着F9寻找入口点忽略几处异常来到入口点可以看到调用的第一个API函数是GetVersion,我们可以在一开始给GetVersion设置一个断点,运行起来,接着会断下来,看看返回地址是不是位于第一个区段,如果是就定位到返回地址处,上面就是OEP了。460ADC是IAT中的一项,其中保存的是GetVersi...

2019-05-19 04:24:04 423

原创 UnPackMe_ASPack2.12的IAT修复 19.05.13

UnPackMe_ASPack2.12的IAT修复在ESP寄存器值上面单击鼠标右键选择-数据窗口中跟随,就可以在数据窗口中定位到刚刚通过PUSHAD指令保存的寄存器环境了,选中前4个字节,单击鼠标右键选择-硬件断点-硬件访问-Dword,这样就可以给这4个字节设置硬件访问断点了。按F9键运行起来。断在了POPAD指令的下一行,我们直接按F7键单步跟踪到OEP处。现在可以对该进程进行...

2019-05-13 20:07:00 398

原创 OD学习记录19.05.08

修复IAT首先第一步定位OEP,用OD加载CRACKME.UPX。使用ESP定律来定位OEP,现在我们停在了入口点处,单击F7键执行PUSHAD。在ESP寄存器值上面单击鼠标右键选择-数据窗口中跟随。就可以在数据窗口中定位到刚刚PUSHAD指令保存到堆栈中的寄存器环境了,选中前4个字节,通过单击鼠标右键选择Breakpoint-Hardware,on access-Dword给这4个字...

2019-05-08 15:11:02 344

原创 OD学习记录19.04.20

绕过daxxor对OD的检测起手时一般直接使用OD运行程序,观察是否有壳或者反调试检测。按下图情况运行后一直提示不能调试的错误弹窗,所以是存在对程序本身有检测是否是在OD中运行,关闭后OD直接结束程序进程。所以我们需要想办法绕过程序本身对OD的检测。以上是使用OD运行daxxor的结果查找当前模块中的名称,可以看到有很多API函数,但都不是用于检测进程名的,可能这些重要的API函数被隐藏起...

2019-04-20 19:31:29 310

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除