安卓逆向分析搭建环境很烦,写了一个小工具集。https://gitee.com/shihuozhiyu/ApkToolBox/tree/master
AIDA64的版本:逆向分析总结:
Mark一下:在吾爱上下载的 IDA6.8 运行会报错:keypatch.py:No module named keystone解决方案:https://www.keystone-engine.org/download/ 下载keystone,安装安装VC2013、python2.7
#include <iostream> #include <Windows.h> //全局描述符地址是6字节,高32位是起始地址,低16位是大小 char GDT[7] = { 0 }; void _declspec(naked)GetRegister() { _asm { //特权指令 sgdt GDT; retf } } int main() {
Mark一下:工具:VirtuakKD-3.0、windbgx64、VMware宿主机:Win10 x64 1903目标机:Win10 x64 1903 第一步:宿主机打开vmmon64.exe,设置Debugger path第二步:把VirtuakKD-3.0中的target文件夹拷贝中虚拟机中,安装里面的文件,重启。第三步:如果windbg在虚拟机重启的过程中,加载微软徽标的时候自动
之前写壳的时候想搞点vmp,不过网上讲解这个东西的博客比较少,翻来覆去只找到一篇:https://www.cnblogs.com/LittleHann/p/3344261.html跟随大佬的脚步,作了一番尝试,Mark一下:写了一个strcmp,设定了WINAPI的调用约定,被调函数自己平衡堆栈。开辟了一块栈帧,用来保存ecx的值。#include <iostream> #includ
之前,花了三、四天的时间写了一个压缩壳,Mark一下。简单说下逻辑:1、MFC实现的UI交互部分:展示壳的功能,获取被加壳程序的路径,显示加壳进度。2、加壳功能Pack导出为一个dll,MFC部分动态加载。3、壳的本体Stub,把数据段、只读数据段合并到代码段,添加到被加壳程序的最后。简单说下功能:1、支持反调试,检查PEB可以过x64dbg,NtQueryInformationProcess可以
Mark一下:写了一个加壳程序,被加壳程序是用VS2019编译的,演示的时候找main函数被绕晕了,翻车了,记录一下。x64dbg调试,F9之后运行到如下的位置:F8一下运行到如下位置:F7进入Call,出现了lianggeCall:F7进入第二个Call,跳转到下面的位置:继续跟进,找到如下的位置:F7跟进,到达如下的位置:(箭头所指就是main函数,目标程序是控制台程序,但是没有出现连续的三个
前言:新手刚上路,也积攒了一些代码,本来是保存在云盘的。后来发现了Git,非常好用,但是操作稍繁琐一点,Mark一下。本来想用GitHub,但是听说开源代码也受美国出口管制,就不高兴用了。1、注册码云账户,登录并新建仓库。可以参见帮助中心:https://gitee.com/help/articles/4120私有仓库有容量限制,公有仓库需要选择开源协议。2、下载安装Git:https://git
#include "pch.h" #include <iostream> //从别人那里所得颇多,分享自己的所得,如果你有所收获,那便是再好不过了!水平有限,难免出错! //编译环境:vs2017 char szStr1[] = "100001"; char szStr2[] = "100001"; //思路:把字符串逐个字节拿出来,分别比较 bool myStrcmp(char
#include "pch.h" #include <iostream> #include <Windows.h> //线程同步:消息、事件、临界区(不是内核对象)、互斥体 //创建互斥体对象,守护程序利用OpenMutex()函数检测对方的互斥体对象是否存在,不存在则创建进程 //线程回调函数 //参数:程序名称 DWORD WINAPI ThreadCheckPro
#include "pch.h" #include <iostream> //创建链表 typedef struct ListTable { int nElement; //链表元素 int nSequence; //节点序号 ListTable *pNext;//下一个节点 }ListTable; //初始化链表 //参数:元素的值 ListTable* i
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号