自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 某游戏保护工具的实现及使用

本人在github上上传一款反游戏外挂工具及其源码(有需要的朋友,请自取),工具链接为:https://github.com/chenpan01/Anti_GameAssist接下来简单介绍一下,这款工具的使用及实现前言现如今,游戏辅助工具横行霸道,严重损害了游戏的公平性,那么就非常有必要开发一款反游戏外挂工具。该工具是使用MFC开发而成,操作界面简洁易懂,在使用的过程中,需要选中PE文件和运行进程才能对其进行操作。主要分为5个功能模块:保护call及数据、注入代码检测、HOOK检测、调式工具检测和多

2020-06-29 09:33:34 1485

原创 分析软件的ASLR功能

ASLR功能介绍1.ASLR的全称为地址空间布局随机化,软件在运行时,软件里面的数据及代码的地址时随机化的,这种方式可以增加软件的安全性,防止被破解。具备与不具备ASLR功能的对比1.首先用PE view打开具备与不具备ASLR功能的可执行程序,可以看到具备ASLR功能的程序中多了IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE标志,而不具备该功能的没有。删除...

2020-04-29 10:36:04 524

原创 MFC error:Building an MFC project for a non-Unicode character set is deprecated

在MFC开发中,当我们设置多字节编码时,很容易报错误:Building an MFC project for a non-Unicode character set is deprecated。该问题的解决方法是:1.打开网址:https://www.microsoft.com/zh-cn/download/details.aspx?id=407702.点击下载3.下载后双击即可安装...

2020-04-27 14:03:01 400

原创 使用OD分析栈溢出

本文会演示两个发生栈溢出的例子,并用OD工具演示整个过程。案例一案例代码// dishui_nx.cpp : Defines the entry point for the console application.//#include "stdafx.h"void HelloWord() { printf("Hello World"); getchar...

2020-04-24 15:16:17 848

原创 逆向学习笔记02

文章目录为什么OD找不到的字符串,IDA能找到?找不到是由于算法的缺陷让OD和IDA都搜索不到字符串的方法注释与标签按F8卡住,解决方法多线程代码(易语言线程特征)找到调用地方局部变量保存ida修改后的exe文件XH补丁制作工具使用为什么OD找不到的字符串,IDA能找到?OD字符串搜索插件实现原理:1.搜索进程模块的每一行汇编代码,寻找push、mov、lea指令2.找到后,判断指令后面接...

2020-03-24 19:29:28 524

转载 130 个相见恨晚的超实用网站,一次性分享出来

转载至:CSDN博主「爪白白」原文链接:https://blog.csdn.net/qq_43901693/article/details/100606828文章目录搞学习找书籍冷知识 / 黑科技写代码资源搜索小工具导航页(工具集)看视频学设计搞文档找图片搞学习CSDN: https://www.csdn.net/TED(最优质的演讲):https://www.ted.com/谷粉学术...

2020-03-23 11:53:25 2090

原创 缓冲区攻击原理学习笔记

缓存区与缓存区溢出缓冲区的定义连续的一段存储空间。缓冲区溢出的定义指写入缓冲区的数据量超过该缓冲区能容纳的最大限度,造成溢出的数据改写了与该缓冲区相邻的原始数据的情形。缓冲区溢出的危害利用缓冲区溢出实现在本地或者远程系统上实现任意执行代码的目的,从而进一步达到对被攻击系统的完全掌控;利用缓冲区溢出进行DoS(Denial of Service)攻击;利用缓冲区溢出破坏关键数据,使...

2020-03-18 14:04:47 1522

原创 计算机学习常用网站总结

视频类网站1.慕课网网站:https://www.imooc.com/慕课网上有很多免费的视频课程,在里面可以学到很多跟开发、游戏制作、计算机基础等课程。资源非常丰富,涵盖的课程非常广,是学习的极佳的课程,并且里面的课程经常更新,强力推荐。在考研前,我在这学过java开发,老师讲的非常详细,提高了自己的动手能力,打实了自己的基础!为以后的进阶做好了铺垫;考研的时候,我在这学过数据结构,学...

2020-03-17 17:34:06 1171

原创 逆向学习笔记01

1.逆向的作用1.可以免费试用收费软件2.编程和逆向相辅相成,比如写代码莫名报错、又找不到原因3.可以分析软件是否有恶意代码或者程序是否有安全漏洞4.提高自己在企业的竞争力,比如:可以负责公司的软件安全防破解5.为恶意代码分析做铺垫2.可以逆向出源码的语言java和C#、python可以逆出源码3.中文字符串搜索方法1.ida添加搜索中文功能:选中ida图标,右键属性,在目标后面...

2020-03-16 17:11:59 1224

原创 NCK课后作业:CrackMe001解题过程

CrackMe001下载链接:https://pan.baidu.com/s/1vye6KTSDYoFPSA37oPXtuA提取码:iiy7第一种方法:1.运行程序,输入123456,弹出报错消息框,再字符串窗口可以看到“所有图片文件”等信息,推出该程序为易语言编写。2.按Ctrl+g,输入MessageBoxA,出现该函数的首地址,下断,输入信息,按注册,断在MessageBoxA。...

2020-03-15 19:42:13 1411 2

原创 使用Cheat Engine定位植物大战僵尸基址

寻找内存基址1.我相信植物大战僵尸,很多人都玩过,接下来我来给大家展示怎样定位基址,先运行游戏软件,可以看到阳光值会发生变化,打开CE,在CE中打开游戏。2.在CE中搜索阳光值100,可以看到很多结果,继续修改阳光值,点击next scan搜索,只出现了一个值,选中该值点击向下的红色箭头移到下面的列表中。3.选中该值,点击enter键,可修改阳光值,在右键->发现写入该地址,...

2020-03-14 15:32:04 4362

原创 使用Cheat Engine定位微信二维码地址

1.查壳,无壳,运行微信,显示二维码,百度搜索发现微信二维码为png图片,png图片文件格式中有关键数据块,该数据块中有四个标准数据块,文件头数据块中的符号为IHDR,那么IHDR可做为CE中的搜索内容。2.使用cheat engine附加进程,在数值框中输入IHDR搜索,出现了4个地址,其中有一个地址显绿色,这个地址应该是基址,不允考虑,把其它三个移到下面窗口中。3.接着对3个地址内容进...

2020-03-12 11:54:12 1302

原创 JarvisOJ DD-Android Easy题解

1.拖入到模拟器中运行,输入信息提示密码错误,使用PKID查壳,发现无壳2.将apk的后缀名该成rar,随后进行解压缩,使用d2j-dex2jar.bat对classes-dex进行反编译,生成classes-dex2jar.jar3.接着使用apktool工具,反编译apk文件,可以看到so文件4.把生成的classes-dex2jar.jar拖入到jadx-gui中,看到FlagAc...

2020-03-11 12:45:51 529 1

原创 HOOK技术:劫持信息

前言系统会给Windows平台下的所有应用程序发送消息,那么系统事先会把消息放到队列里面,也就是消息队列,这些消息包括:单击鼠标、改变窗口尺寸、按下键盘上的一个键等。消息本身是作为一个记录传递给应用程序的,这个记录(一般在 C/C++/汇编 中称为“结构体”)中包含了消息的类型以及其他信息。系统会为每一个应用程序维护一个消息队列,应用程序只能在消息队列中获取消息,随后发送到任一个窗口。应用程序之...

2020-02-20 19:01:15 1097

原创 PE文件中打“内嵌补丁”练习

底部有练习下载链接1.先运行程序,查壳发现该程序是用MASM写的,查看区段信息2.接下来简单分析一下,该程序是否存在恶意代码:第一步查看API函数,发现没有提权API和对系统产生破坏的API,第二步查看程序运行会不会导致 溢出,发现没有。2.OD载入,搜索字符串,发现字符串都处于加密状态,f7单步,进入解密部分3.解密完之后,f7单步,进入 unpackme.0040103...

2020-02-06 18:32:15 273

原创 分析WinUpack壳程序解压缩过程

解压缩过程1.OD载入失败,点击确定时,OD停留在ntdll.dll中,用stud_pe工具打开,发现EP为000010182.在OD中,跳转到EP,选中ep,右键-》new origin here,调式3.接下来看解压缩的过程,压缩的时候把数据都压缩到第二个节区中,解压缩的过程会把这些数据放到第一个节区中4.单步,初始化eax,值为notepad的Oep,运行到0101fd18...

2020-01-31 12:54:39 430

原创 2018 TSRC 团队赛 第二题 半加器题解

1.先运行程序,发现要输入内容2.先用OD载入,搜索字符串“please input”并下断3.进入函数64A9A6,发现这是一个计算输入字符串长度的函数并且随后判断输入字符串的长度。4....

2020-01-30 18:15:49 222

原创 攻防世界 simple-unpack题解

1.下载发现是ELF文件,查壳为upx壳2.接下来把simple-unpack防到kail中,运行,然后使用upx工具进行解压缩4.用ida打开,看到flag

2020-01-15 18:43:04 1559

原创 Windows进程堆

前言进程堆是进程非常重要的内存区域,它里面含有了进程中分配的变量信息等,一个进程被创建时会自动创建一个默认堆,进程默认堆非常重要,系统要求进程中的线程依次访问默认堆,意味如果一个线程要对默认堆分配内存,那么其他线程一定要处于等待状态。一个进程在运行时 会创建多个堆,这些堆可以创建,也可以销毁。调用GetProcessHeap可以获取默认堆HANDLE GetProcessHeap();堆的...

2020-01-13 17:48:09 463 1

原创 解决Word中插入visio图后,只显示底部的问题

1.经过插入-》对象->选中新建的visio图,结果只显示了底部。2.这可能是行距设置的原因,我之前的行距设置为固定值12磅,接着我把行距设置为单步行距,就ok了。...

2019-12-27 19:09:20 2037

原创 xctf re-for-50-plz-50题解

1.用ida载入,看出是MIPS程序2.按f5键,不能进行反汇编3.找关键代码,进入main函数,发现一个字符串,往下可以exit_funct和congratulations字符串,因此可以推出关键代码在exit_funct上面。4.经过观察发现,有一个异或运算符,其它的没看到明显的,那么可能对字符串cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ进行异或操作。5....

2019-12-21 17:00:33 301

原创 xctf 逆向crackme题解

1.运行,运行不了,查壳,发现是nspack壳。2.在xp系统环境,用od载入,发现失败,用脱壳机脱壳。3.拖入到ida中,在main函数中看到关键代码if ( strlen(&Buf) == 42 ) { v4 = 0; while ( (*(&Buf + v4) ^ byte_402130[v4 % 16]) == dword_402150[...

2019-12-20 21:50:16 521

原创 xctf re2-cpp-is-awesome题解

1.把它拖入到ida中,在main函数,以下代码:v9 = *(unsigned __int8 *)sub_400D9A((__int64)&i); if ( (_BYTE)v9 != s[dw_a[v15]] ) sub_400B56((__int64)&i, (__int64)&v14, v9); ++v15;2.点击进入s数组和dw_...

2019-12-20 20:36:35 286

原创 xctf dmd-50题解

1.拖入exeinfo发现为ELF文件2.用ida打开在if判断语句里面可知:v41=55,v41[1]=56,…。可得字符串:780438d5b6e29db0898bc4f0225935c03.在ida中可以看到程序使用了MD5加密。4.接着解密可得:b781cbb29054db12f88f08c6e161c199,为flag。...

2019-12-19 21:55:38 493

原创 xctf Shuffle题解

1.下载之后发现不是一个exe文件,用ida载入,进入main函数,发现一堆有意思的十进制数对照表格http://ascii.911cha.com/,译出字符串SECCON{Welcome to the SECCON 2014 CTF!},即为flag。...

2019-12-19 21:33:16 744

原创 使用pyinstaller逆向.pyc文件

搭建python环境1.百度搜索python3.7下载,找到官网下载安装包,运行安装包并配置环境变量。2.这里一定要安装python3.7版本的,我之前安装python3.5,不能正常使用pyinstalller库。3.能显示一下界面说明安装成功安装pyintaller1.进入scripts脚本目录,执行pip install pyinstaller,不过我这里已经下好了。...

2019-12-19 18:53:49 1713

原创 驱动编程工具

DebugViewDebugView:在驱动开发里面,它最主要的功能是调式驱动,可以查看驱动程序的中间结果,调式普通程序的步骤是capture-》capture win32,调式驱动程序的步骤是capture->capture kernel。WinObj该工具可以查看系统的设备列表,符号链接和跟踪对象等,WinObj是一个32位的Windows NT程序,它使用本机Windows N...

2019-12-19 17:23:25 321

原创 手动修改PE头及反调式

操作过程1.运行程序,首先看到PE头的开始地址(00 01倒过来为01 00),PE头大小(E0)2.

2019-12-13 11:51:17 1157

原创 windows api开发:获取系统目录并写入到文件中

新建项目1.打开VS,文件->新建-》项目-》空项目2.选中源文件->添加->新建项-》选c++文件3.写入代码,使用GetSystemDirectory函数获取系统目录路径并赋值给szsysdir字符数组,代码如下:#include<Windows.h>#include<stdio.h>int main(){ TCHAR szsys...

2019-12-12 14:16:48 291

原创 windows系统中核心态R0和用户态R3之间的通信

权限级别系统核心态指的是R0,用户态指的是R3,系统代码在核心态下运行,用户代码在用户态下运行。系统中一共有四个权限级别,R1和R2运行设备驱动,R0到R3权限依次降低,R0和R3的权限分别为最高和最低。从windows体系结构图可以看出在用户态可以调用的函数接口都在ntdll.dll中,...

2019-12-12 10:56:26 4019 1

原创 使用windbg调式内核2

生成PDB文件1.用VS写一个终端程序,运行之后会生成exe文件和pdb文件,把文件路径写到windbg符号路径。2.打开windbg->Ctrl+e->选中文件输入以下命令:g //运行!analyze -v //自动分析lmf //列出当前进程中加载的所有dll文件和对应的路径vertarget //显示当前进程的大致信息…越多越好3.以上这样做是为了...

2019-12-09 15:15:28 238 1

原创 使用windbg调式内核1

1.windbg简介windbg是一个非常强大的调式工具,它适用于windows系统,WinDbg是Microsoft Windows上的多用途调试器,可从微软网站上免费下载安装使用。可用于调试用户态下的应用程序、驱动程序,以及核心态下的操作系统自身。该软件是GUI界面,但与更为著名但功能稍弱的Visual Studio Debugger几乎完全不同。WinDbg能从服务器自动装载匹配的调试符...

2019-12-09 14:39:58 320

原创 从硬件的角度看汇编中的mov指令

MOV A,B在学习汇编的时候,我们经常接触汇编语句MOV A,B。图1为计算机硬件框图1.如果B为寄存器,A也为寄存器,那么B中的值直接通过数据线传送至B中2.如果B为内存,A为寄存器,那么首先把数据在内存中的地址传送到MAR(存储器地址寄存器)中,然后根据地址找到内存中的数据,然后把数据放到MDR(存储器数据寄存器)中,接着把MDR中的值传送到A中。其它情况同理接下来思考一个问题:...

2019-12-04 09:32:19 835

原创 简析IsDebuggerPresent函数原理

IsDebuggerPresent函数的代码如下:64:A1 18000000 mov eax, dword ptr fs:[18] //fs寄存器指向了TEB8B40 30 mov eax, dword ptr [eax+30]0FB640 02 movzx eax, byte ptr [eax+2]C3 ret...

2019-12-04 09:05:00 598

原创 内存锁定

内存管理设施确保进程能够有效和公平地访问内存资源。操作系统映射并控制进程的物理内存和虚拟地址空间之间的关系。这些活动在很大程度上对用户是透明的,并由操作系统控制。但是,对于许多实时应用程序,您可能需要通过显式地控制虚拟内存的使用来更有效地使用系统资源。本章包括以下部分:内存管理,第1章记忆锁定和解锁功能,第2章内存锁定是确保进程保留在主内存中并且不分页的一种方法。在实时环境中,系统必须能够...

2019-12-03 08:59:48 3289

原创 C语言中的宽字符

#前言我们接触的系统(Windows、Linux、Unix)都是用C语言编写的,可想而知学好C语言有多么重要,我们在日常写代码的过程中,大部分接触的是ASCII字符,那么对于字符变量,我们常用的数据类型是char,但是对于中文字符,用char变量就不行了,那么就需要使用宽字符了。#字符与宽字符下面显示的常用的字符与宽字符,及与它们相关的函数。#宽字符语法及使用1.使用宽字符变量定义中文...

2019-11-20 20:06:18 2858

原创 reversing.kr Easy_CrackMe的逆向解题报告

本文的Easy_CrackMe.exe的下载链接为http://reversing.kr/challenge.php,本文使用的工具为OD#分析过程1.运行该程序,并输入一行字符串点击check,出现对话框提示Incorrect Password2.在OD中搜索所有的引用字符串,并在窗口搜索"Incorrect Password",找到之后点击进入反汇编窗口,往上翻看我们还能发现显示提示...

2019-11-18 18:59:18 320 1

原创 Jsp——重定向路径问题

1.问题介绍现如今,在Jsp编程中会经常用到重定向,如果进行重定向时,没有注意路径问题必然会出现404错误。由于重定向的两个文件在项目中存在的位置各有不同,因此需要进行分类讨论来解决。2.路径介绍绝对路径:带盘符路径相对路径:1.同级目录,直接写文件名称或者./文件名称2.上一级目录:…/文件名称(如果是多层,那么多写几个…/)3.下一级目录:目录名称/文件名称3.jsp文件介绍...

2019-08-01 11:51:23 3255

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除