1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA中,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h> #include
转载 2024-04-18 12:37:53
359阅读
这里研究的对象是 MaxtoCode 3.1试用版.这里只探讨程序代码的加密. 对.Net程序代码的加密过程如下:1. 运行 ildasm 将程序集反编译成 il代码文件.2. 对IL代码文件进行处理.(*)3. 运行 ilasm 将 IL代码文件编译成程序文件.4. 直
使用逆向工程遇到的坑
原创 2018-08-30 18:08:24
997阅读
常用快捷键F8 单步步过F7 单步步入(查看函数)F9 直接运行程序,遇到断点则暂停...
原创 精选 2023-07-04 22:50:50
632阅读
注意题目的内容,window蜜罐,所以这里面会有环境检测,我们直接搜索一些关键词,要是不知道的可以看我先前的博客,里面有介绍。所以就是一些判断 try 三目运算符 if语句种都会有,这边分析一下这个加密流程,我们主要看btoa加密位置,出错的位置应该是这里面的。复制粘贴,出现新的错误,缺少window环境,直接补一下。直接
原创 2024-01-08 13:41:46
51阅读
查壳后程序是一个32位无壳的程序拉到od和ida中分析一下经过分析,!Image1.png(https://s2.51cto.com/images/20220324/1648106092981789.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shad
挺久没发爬虫相关的教程啦,今天给大伙分享一下关于网站反爬对请求参数值的加密分析例子,主要还是看看思路。定位加密点在某网站中进行登录请求:简单抓下包,点击登录按钮之后,可以在浏览器的控制台中看到相关的请求:接着往下拉,可以看到 POST 请求的参数信息:从中可以看出,除了 username 中的值比较明显之外,其它的参数值看的都是一脸懵逼...其中比较关键的几个参数是:1、pwdencrypt2、o
转载 2024-01-02 12:57:10
53阅读
Python逆向爬虫之requestsrequests 模块是 python 基于 urllib,采用 Apache2 Licensed 开源协议的 HTTP 库。它比 urllib 更加方便,可以节约我们大量的工作,完全满足 HTTP 测试需求。一、安装pip install requests二、基本语法方法说明requsts.requst()构造一个请求,最基本的方法,是下面方法的支撑requ
转载 2023-11-29 12:00:14
62阅读
Python JS逆向篇(三)逆向z参数js实现py实现实战接口1接口2 逆向主题:解析出网址里视频下的m3u8链接。(注:文章所涉及内容只做学习参考交流,不做除此之外的任何其它用途!!!)参考B站视频系列教程: https://www.bilibili.com/video/BV1yW4y1E7Ug主打的就是一个白嫖。使用Base64加密!!!接口1(逆向m3u8接口):aHR0cHM6Ly9p
转载 2023-11-20 09:21:32
92阅读
当解决复杂的逆向问题时,我们常使用radare2或IDA等成熟工具进行反汇编和调试。但有时也需要深入挖掘并了解它们是如何运作的。 编写一些反汇编脚本对于自动化某些流程非常有用,并且可以形成自己的逆向工具链。至少,这是我现在正在尝试的事情。 配置环境 如标题所说的那样,你需要先安装Python 3。如果你无法确定是否安装了Python 3,可以运行如下命令:
针对linux系统进行渗透时,我们会在相对安全的环境下进行攻击。一般我们会在目标机器上安装一些虚拟化的软件,并且针对系统安装相应的环境。为了渗透成功,我们需要在靶机上种植后门,但是现在大部分杀毒软件都会对MSF产生的后门进行查杀,所以在实战中我们需要避免使用msf这种工具产生后门。这就需要我们自己编写后门程序了,这篇文章就是讲如何编写msf中的其中一个payload:reverse_tcp模块。下
转载 2024-04-23 22:13:42
13阅读
1.何为pyd文件 .pyd 文件是由非 Python,其它编程语言编写 (或直接把 .py 文件转换成 .c 中间文件) 编译生成的 Python 扩展模块,是类似 .so .dll 动态链接库的一种 Python 文件。(当然,python代码也可以打包为pyd) 为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。如果你直接打包将python代码直接打包为exe,是可以
转载 2023-08-19 19:09:11
291阅读
目录前提概要:运行原理和目录基础理解:pyc文件结构分析:Python编译运行及反汇编:Python内置模块dis.py源码详解:Python字节码解读:反汇编dis模块:(python2文档)dis模块定义的函数和常量:dis模块调用解读:Python 字节码指令:前提概要:本篇内容都是在理解了博客Python逆向(一)—— 前言及Python运行原理 - Blili - 博客园的基础上完成的,
转载 2023-11-29 20:22:02
496阅读
前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64 key = input("请输入密码
不一定正确,先贴一下//#pragma GCC target("avx")//#pragma GCC optimize(2)//#pragma GCC optimize(3)//#pragma GCC optimize("Ofast")// created by myq#include<iostream>#include<cstdlib>#include<string>#include<cstring>#include<cstdio&
原创 2021-08-26 09:20:26
8578阅读
# Python for 逆向 ## 一、流程 首先,让我们来看一下实现“python for逆向”的整个流程,可以用下面的表格来展示: | 步骤 | 描述 | | ---- | ------------------ | | 1 | 安装逆向工具 | | 2 | 寻找目标程序 | | 3 | 分析目标程序 |
原创 2024-06-24 05:11:11
27阅读
Linux命令是对Linux系统进行管理的命令。对于Linux系统来说,无论是中央处理器、内存、磁盘驱动器、键盘、鼠标,还是用户等都是文件,Linux系统管理的命令是它正常运行的核心,与之前的DOS命令类似。linux命令在系统中有两种类型:内置Shell命令和Linux命令。本文主要介绍Linux python 命令 参考文档:Linux python 命令-CJavaPy1、命令简介
转载 2024-08-07 13:40:44
17阅读
一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope中查询结果为:很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹中,
转载 2023-12-15 06:21:42
410阅读
一次运行程序,同时获取一下内容:1. 获取商店详情;2. 获取当前商品评论;3. 获取商品的问题、答案;效果如下图:下面会进行以下几步进行分析(下方演示过程全部使用chrome浏览器);1.抓包找到对应接口商店详情https://item-soa.jd.com/getWareBusiness?skuId= 商品评价https://club.jd.com/comment/skuProductPage
转载 2023-10-08 13:00:38
101阅读
Python逆向爬虫之pyquerypyquery是一个类似jquery的python库,它实现能够在xml文档中进行jQuery查询,pyquery使用lxml解析器进行快速在xml和html文档上操作,它提供了和jQuery类似的语法来解析HTML文档,支持CSS选择器,使用非常方便。一、pyquery安装pip install pyquery二、pyquery对象初始化pyquery首先需要
转载 2024-07-04 22:34:00
25阅读
  • 1
  • 2
  • 3
  • 4
  • 5