Hex-rays 每年都会为 IDA 举办插件大赛,该大赛每年都会涌现出各种类型的插件,有安全团队也有个人安全研究员,为了解决各种问题从而开发各种插件。今年的插件大赛一共入围了九款插件。评审团最终评出...
COM逆向分析与还原
恶意软件经常会使用COM机制来实现恶意逻辑,因此对COM机制的理解与分析是比较重要的,有利于对恶意软件深度分析,参考链接中提供的材料会比较详细可配合学习,这里仅是记录之前逆向恶意文件时一个手工还原的过...
关于thumb2指令下函数运行地址对齐问题及验证固件分析
本文为看雪论坛优秀文章看雪论坛作者ID:不爱榴莲吖近期,在分析Thumb2指令的一个固件文件时,发现Thumb2指令集下执行函数的运行地址不对齐?于是,为了分析一下原因,找了手头上现有的一款基于Cor...
[系统安全] 三十九.恶意代码同源分析及BinDiff软件基础用法
十一月,冬至快乐,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详...
IDA 中的大规模路径搜索方法
背景本文主要解决的是这么一个问题: 在 IDA 中如何查找两个函数之间的调用路径?问题似乎很简单,IDA 工具本身就提供了查看调用链路的功能,懂得 IDAPython 的也可以很容易写出下面的程序:d...
IDAPython获取函数参数个数
创建: 2022-11-02 22:08更新: 2022-11-03 15:48http://scz.617.cn:8/python/202211022208....
记一次对vm保护的算法的快速定位
本文为看雪论坛精华文章看雪论坛作者ID:lxcoder在找sgmain相关资料时看到了这个贴子:https://bbs.pediy.com/thread-267741.htm之后对大佬使用的trace...
【胖猴小玩闹】智能门锁与BLE设备安全Part 7:果加智能门锁的全面分析(中)
1前言在本专题的上一篇中,我们完成了用IDA加载解析家庭版果加智能门锁的固件。用IDA加载解析只是准备工作,我们理解这些代码才是最终目的。本篇我们就开始尝试分析这些代码。仔细看一下IDA解析出的代码,...
Qiling框架模拟运行固件配合IDA动态调试
本文为看雪论坛精华文章看雪论坛作者ID:烧板侠前言实际分析嵌入式固件过程中,经常会遇到各种非Linux和非常见系统的固件,这类固件往往就是一个"裸"的二进制程序,而不像ELF和PE这些有特定结构的可执...
一次有意思的CTF题目babyre的逆向过程
有朋友说参加了某个比赛,赛后说对这个逆向的题目比较郁闷,于是有了笔者的这次逆向之旅。脱壳拿到程序直接 IDA 载入,可以看到 PDB 信息,有些 pdb信息能泄露出题目的加密算法, 不过这里没啥帮助I...
2022年全球白帽十大常用工具排行
1、NmapNmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必...
IDA 2021插件作品:CTO用法
CTO (Call Tree Overviewer) 是一个 IDA 插件,用于创建简单高效的函数调用树图。它还可以汇总函数信息,例如内部函数调用、API 调用...
20