简介我们首先来了解一软件断点,软件断点其实就是在目标地址上注入一个int 3指令,也就是0xCC操作码。那么当CPU执行到该地址时会引发异常。通常是EXCEPTION_BREAKPOINT。最后异常处...
恶意样本动态分析-上
安全分析与研究专注于全球恶意软件的分析与研究分析恶意样本一般采用静态分析+动态调试相结合的方法,前面我们讲了静态分析工具以及方法,现在开始动态调试基础知识的学习动态调试,分为用户态和内核态,调试工具也...
IDA技巧(108)伪代码中的原始内存访问
有时候在伪代码中,你可能会遇到看起来很奇怪的代码:代码似乎在解引用一个名为MEMORY的数组,并且用红色高亮显示。然而,这个变量在任何地方都没有定义。它是什么呢?这种表示法是反编译器在代码访问数据库中...
IDA技巧(106)函数外联
IDA 8.0 的发布说明中提到了函数外联。那么什么是函数外联,以及如何在IDA中处理它们呢?函数外联是一种优化技术,通过识别重复出现的机器代码序列,并用调用包含这些操作序列的新函数来替换每个实例,从...
IDA背后的原理入门(二): 函数大小计算
简介我们上一章已经成功的得到了函数的列表:IDA背后的原理入门(一): 简介&函数识别现在,我们遇到了一个麻烦: 函数大小计算可能有一些逆向人认为,直接查找ret即可完成任务。知道了函数开头,...
静态免杀基础研习
“ 最近春节,也是刚刚从春节里回过神来,过了十几天不碰电脑的生活,还真是非常放松,所以这里也是发一篇以往学习的文章,给予大家一些轻松的学习内容。” 正文内容从这里开始。 杀毒软件工作原理 我们想要进行...
IDA技巧(107)多重返回值
Hex-Rays反编译器最初是为了解析C代码而创建的,因此其伪代码输出主要使用C语法。然而,输入的二进制文件可能是用其他语言编译的:C++、Pascal、Basic、ADA等。虽然大多数代码可...
恶意样本静态分析-下
安全分析与研究专注于全球恶意软件的分析与研究上一节课,我讲了一些基础的静态分析方法,主要是分析文件的结构和一些基本信息,这一节课开始学习如何使用IDA对文件进行静态分析在学习使用IDA分析样本之前,我...
车机OTA包解密
我的车二代车机系统终于更新了,上了高德新版,有了红绿灯倒计时,盼了很久,终于更新了。我就想着将OTA包里面的apk,直接提取出来,升级就行了,不需要更新车机系统了,结果失败!拿到了心心念的OTA升级包...
FUZZ出来的一系列漏洞
前言:在平常挖洞过程中,不乏很快就能出成果,也不乏测试很长一段时间都一无所获,心态容易受到影响,陷入自我怀疑。但我们只需要静下心来,充分利用收集的所有信息,多尝试新的思路,也许就会有出其不意的效果。1...
【免杀实践】 二进制文件分析与利用,不一样的免杀思路
开篇 在使用ZeroEye的新功能对全盘的Exe进行扫描时发现一个程序的名称比较可疑:loaddll.exe通过名称来看大概知道是加载dll,那么既然是有签名的,意味着我们在跟数字杀软对...
Angr 构建污点分析 x 反混淆
污点分析 污点分析(Taint Analysis)是一种广泛应用于软件安全和漏洞检测领域的程序分析技术。其核心思想是通过追踪程序中不可信或敏感数据(称为“污点数据”)的传播路径,识别这些数据是否可能被...
174