本次是实现一个木马下载器(Trojan Downloader),从某个指定的URL中下载一个文件,并将其在后台偷偷运行起来。主要使用的API函数是URLDownloadToFile和WinExec。这次分两步开发,第一步开发一个复制自身到C盘windows目录的程序,然后再开发一个木马下载器,同时进行逆向分析。1开发复制自身的程序VC6.0默认情况下代码高亮效果不好,安装VC++6.0助手后效果会
编写了一下cmakelists.txt文件 根目录 cmake_minimum_required(VERSION 2.8)project (Test) add_definitions( "/W3 /D_CRT_SECURE_NO_WARNINGS /wd4819 /MTd" ) if( CMAKE_
转载
2017-02-15 01:54:00
456阅读
2评论
环境:lua-5.1.4luabind-0.8Windows + Mingw gccluabind-0.8只提供了bjam编译方式.按手册上的要求,设置好BOOST_ROOT和LUA_PATH后, 运行bjam, 报错:D:/luabind-0.8>bjam --toolset=gccerror: Unable to find file or target namederror:
原创
2023-06-22 09:27:35
29阅读
学了一段时间Lua,显然直接在项目中使用是很不方便,google了一下,似乎大家都对luabind这个lua包装类青睐有加,于是我也随大势想用用看。 先做好准备工作,下载了luabin 0.8.1源码,Boost 1.3.8源码和lua 5.1.4源码,编译环境是VS2008 SP1。之前在网上看到一些文章说这些开源软件之间的版本依赖比较敏感,可能会有这样那样的问题,动手之前有些惶恐。
转载
2012-09-24 22:51:00
112阅读
2评论
用VS2010编译luabind
from http://www.cppblog.com/eros/archive/2009/04/29/81508.aspx
转载
精选
2013-03-16 00:31:14
853阅读
简单对象绑定是一种基本的绑定类型,可以实现将一个对象中的数据绑定到HTML元素的属性。下面通过一个示例来演示如何使用HTML5和JavaScript开发一个实现简单对象绑定的Windows应用商店应用程序。在这个应用程序中将一个img控件与一个包含图片路径信息的对象相绑定,实现在img控件中显示图片。在Visual Studio 2012中新建一个JavaScript的Windows应用商店的空白
转载
2024-04-22 21:27:20
20阅读
CppLua,跨平台,用法简单,缺点是接口多,且不能向lua注册类。代码质量一般tolua,跨平台,说是automatically bindC/C++ code to Lua,感觉还是说手动比较恰当,接口繁多。luawrapper, 基于魔板,需要boost支持,功能强大,略有瑕疵(例如函数参数个数不能大于9,
转载
2010-06-18 13:08:00
223阅读
2评论
步骤 下载https://github.com/luabind/luabind/tree/0.9。 其最后一次commit为 Revision: 8c66030818f0eacbb7356c16776539b55d8c5319Author: Peter Colberg <peter.colberg@
转载
2019-03-08 00:17:00
121阅读
2评论
编译步骤一. 需先编译好lua,编译好静态库即可,编译lua的具体步骤如下: 1. lua5.1.5 下载地址注意:貌似使用lua5.2版本来编译luabind会出现各种奇怪的报错,所以拿lua5.1做测试 2. 从上面的下载地址下载得到lua-5.1.5.tar.gz压缩包,笔者这里是放在了/home目录下,然后解压得到lua根目录, 
原创
2022-12-14 11:12:46
225阅读
文章目录一、前言二、准备三、Unidbg模拟执行四、算法还原五、尾声 一、前言这是SO逆向入门实战教程的第三篇,上篇的重心是Unidbg的Hook使用,本篇的重点是如何在Unidbg中补齐JAVA环境以及哈希算法的魔改。侧重新工具、新思路、新方法的使用,算法分析的常见路子是Frida Hook + IDA ,在本系列中,会淡化Frida 的作用,采用Unidbg Hook + IDA 的路线。主
转载
2024-03-15 12:25:41
410阅读
学习到的内容—1、在java层,对容器类的对象进行hook来进行快速定位2、ida的findcrypt插件对so层的算法快速识别3、文章分析简单,就是记录了一次新的hook思路,没有新的套路,就当作练手了,有一个字段没有分析出来,之后知道了会补上的算法逆向过程—APP登陆界面:数据包(请求和相应)如下:POST /api/v1/auth/login/sms HTTP/1.1Content-Type
转载
2024-06-21 05:38:45
166阅读
建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。将js数据跟p
原创
2024-01-08 13:43:34
265阅读
思路流程:
1、寻找登录的接口
2、确定js的位置
3、观察js的执行过程
4、知道js的执行方法1. 确定网站的登录的接口 登录的form表单中action对应的url地址 通过抓包可以发现,在这个url地址和请求体中均有参数,切换到手机版,参数的个数少,分析js2. 确定js的位置 通过点击按钮,然后点击Event Listener,部分网站可以找到绑定的事件,对应的,只需要点
转载
2024-03-18 12:31:07
85阅读
ida和od兼并静态和动态的调试方式,但是就静态而言ida更加的强大,而动态调试的工具自然是od更为灵活和强大。od软件,界面打开如图:软件窗口可以分为12个小窗口:1.汇编代码对应的地址窗口2.汇编代码对应的十六进制机器码窗口3.反汇编窗口4.反汇编代码对应的注释信息窗口5.寄存器信息窗口6.当前执行到的反汇编代码的信息窗口7-9.数据所在的内存地址,十六进制,ASCII码10-12.栈地址,存
转载
2024-06-28 19:26:23
53阅读
SMC简介SMC,即Self Modifying Code,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。SMC的实现方式有很多种,可以通过修改PE文件的Section Header、使用API Hook实现代码加密和解密、使用VMProtect等第三方加密工具等。CTF中的SMCSMC一般有俩种破解方法,第一种是找到对代
转载
2024-08-27 09:15:04
50阅读
####mac,使用jadx,反编译apkjadx是一个非常好用的android反编译gui工具。下面就来介绍下jadx工具。首先给出jadx的github地址:https://github.com/skylot/jadxmacos 安装:brew install jadx打开jadx界面jadx-gui####这个jadx是一个神器,可以打开apk结尾的文件,还可以打开jar结尾的,dex结尾的
转载
2024-05-16 13:09:36
553阅读
1 完成 2 ...
转载
2021-08-01 21:55:00
159阅读
2评论
安装iappro最新版本, 下载mcp C:\Users\21558\Documents\WeChat Files\wxid_nwercn4twf1c22\FileStorage\File\2024-10\ida\IDA_Pro_v8.3_Portable\python311>python.exe
1.何为pyd文件 .pyd 文件是由非 Python,其它编程语言编写 (或直接把 .py 文件转换成 .c 中间文件) 编译生成的 Python 扩展模块,是类似 .so .dll 动态链接库的一种 Python 文件。(当然,python代码也可以打包为pyd) 为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。如果你直接打包将python代码直接打包为exe,是可以
转载
2023-08-19 19:09:11
291阅读
第一、前言从今天开始我们正式开始Android的逆向之旅,关于逆向的相关知识,想必大家都不陌生了,逆向领域是一个充满挑战和神秘的领域。作为一名Android开发者,每个人都想去探索这个领域,因为一旦你破解了别人的内容,成就感肯定爆棚,不过相反的是,我们不仅要研究破解之道,也要研究加密之道,因为加密和破解是相生相克的。但是我们在破解的过程中可能最头疼的是native层,也就是so文件的破解。所以我们