我们已经讨论过 偏移量表达式,这些表达式可以适应单个指令操作数或数据值。但情况并不总是如此,所以让我们看看IDA如何处理可能由多个部分构成的偏移量。8位处理器尽管逐渐被淘汰,8位处理器——尤其是经典的...
Electron逆向工程入门
实在不想排版了,对此感兴趣的程序员、逆向工程人员,自取TXT看吧。原文始发于微信公众号(青衣十三楼飞花堂):Electron逆向工程入门
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
二次元开放世界冒险游戏反作弊分析报告
好久没碰某二次元开放世界冒险游戏了,听说新升级了反作弊,故来一探究竟,并尝试实现一些简单的功能。基本保护分析这种级别的游戏首先不考虑静态分析,直接跑起来。不出意外肯定不能直接内存读写,想附加调试器也是...
【RE】ASPack手工脱壳逆向分析
题目:PolarCTF 2024冬季个人挑战赛 ezpack 首先查壳 看到存在ASPack壳,工具自动化脱壳失败了,下面尝试手动脱壳 x32dbg加载,一次运行停到了pushad处,说明开始进入壳 ...
Windows 二进制文件模糊测试的艺术
【翻译】The art of fuzzing Windows Binaries - Bushido Security 简介今天我们将深入研究灰盒模糊测试,通过测试闭源 Windows 二进制文件。这种...
IDA技巧(113)image-relative-offsets-rva
Image-relative Offsets 表示当前模块(镜像)在内存中从image base开始的偏移量。这意味着它们可以用于引用同一模块中的其他位置,而不管其实际的最终加载地址,因此可以用于使代...
利用Telegram API隐藏通讯的后门
该恶意软件使用Golang语言编写, 并使用Telegram API作为其C2通讯通道, 利用云服务可以将其C2通讯过程进行隐藏且不容易被分析检测。利用Detect It Easy工具可以查看该恶意软...
IDA技巧(112)匹配大括号
在反编译器中处理大型函数时,如果列表很长,可能很难找到所需的内容。虽然可以使用交叉引用在变量的使用之间跳转,或折叠伪代码的部分以使其更紧凑,但有一个简单的快捷方式可以让你的生活更轻松。这个快捷方式目前...
某程 libscmain.so 去花
(水文水文水文) 本来想法是通过汇编直接还原 MD5 他的日志只有九十多万行而且还是在存在花指令的情况下,所以想借此学习一下arm64汇...
pocsuites安全工具源码分析
pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码项目结构api...
简单的反调试技巧介绍
安全分析与研究专注于全球恶意软件的分析与研究关于反调试与反反调试的一些技术,很多人喜欢面试的时候拿来问别人,我这里给大家总结一下,供大家参考学习,多调试多实战分析一些样本就慢慢理解了。PEBPEB包含...
176