前言 在之前几篇文章已经学习了解了几种钩取的方法 • 浅谈调试模式钩取 • 浅谈热补丁 • 浅谈内联钩取原理与实现 • 导入地址表钩取技术 这篇文章就利用钩取方式完成进程隐藏的效果。 进程遍历方法 在...
Boofuzz在二进制IOT漏洞挖掘中的简单运用
一正文环境Ubuntu 20.04Python、pip、qemu之类的直接用apt-get下载安装就好。binwalk里有需要用到sasquatch程序,需要手动下载一下,命令如下:sudo git ...
构建一个美化的引导加载程序 — 第 2 部分
距离第一部问世已经有一段时间了. 第 2 部分是更多的理论,但随着我们摆脱 BIOS 提供的漂亮抽象并开始自己处理事情,事情也变得更加有趣。 我们在第 1 部分中做了什么? 我们建立了一...
杀软基本原理与异或加密
免杀学习(二)免杀的方法1、加壳2、shellcode混淆、加密3、各种语言的加载器,c,python,go等4、powershell混淆免杀5、分离免杀,shellcode和加载器不写在一个文件中,...
gdb 和 QEMU gdbstub 调试技巧
Corrector: TinyCorrect v0.1 - [spaces]Author: Bin Meng [email protected]: 2023/04/28Revi...
IDA 技巧(16)交叉引用
16-交叉引用交叉引用的定义:书籍或其他信息来源中的一个地方对同一作品中另一个地方的信息的参考或指导。为了在分析过程中为你提供帮助,IDA 会跟踪程序不同部分之间的交叉引用(或简称为 xref),你可...
软件中对抗逆向工程的8种方法
摘要 尽管没有一种完美的方法来保护自己的软件不被逆向分析, 但可以通过设置各种技术障碍来增加软件被逆向或破解的难度, 相反恶意软件也通过增加各种反逆向技术来增加分析人员的技术研究时间成本。在这篇文章中...
安全浏览器历史记录数据库解密算法逆向
一逆向环境搭建我的逆向环境是Win10 x64逆向的产品是64位的某安全浏览器15.3.2075.64版本,版本我会放到附件里面,逆向的原因是需要做取证。二定位数据库解密算法我的方法是通过对Creat...
Brad Soblesky.2 逆向分析&注册机编写
这次用OD分析Brad Soblesky.2的算法分析,并一步步写对应的注册机。先不考虑有无壳的问题,着重在分析思路。0x01 信息收集先简单运行程序试试功能,直接输入1/2获得提示信息1:user ...
1分钟即可激活你的Typora编辑器2024—7月份最新版本
1分钟即可激活你的Typora编辑器2024—7月份最新版本 激活工具我已经准备好了: typora激活文件包 链接:https://pan.baidu.com/s/1md1wBg2K2vJWlXIM...
IDA 技巧(19)IDA 中的 function calls
function calls在处理大型程序或大型函数时,您可能想知道各个函数如何交互,例如当前函数是从哪里调用的以及它调用自身的其他函数。对于前者,您可以使用“交叉引用”,而对于后者,您必须遍历该函数...
OpenSSH中XZ后门的牛X Hook技术分析
PART 1点击上方蓝字关注我们摘要OpenSSH中的XZ后门除了具备异常复杂的功能, 还引入了一些高超的技术,例如:利用x86隐写术提取ED448加密公钥、自创密钥重建算法、挂钩RSA函数、防重放攻...
176