快速创建结构体在逆向工程大型程序时,通常会遇到存储在结构中的信息。标准的做法是使用“结构体”窗口,逐个添加字段,类似于在反汇编中格式化数据项的方式。但是,还有其他选择吗?让我们看看其中一些。使用已经格...
Windows | AV/EDR对抗之BYOVD技术
BYOVD为Bring Your Own Vulnerable Driver缩写,该缩写为业内共识,解释为向目标环境植入一个带有漏洞的合法驱动程序,利用驱动漏洞获得内核权限,实现任意代码执行或终止任意...
游戏DLC破解-Dnspy反编译Unity
其实早期写公众号只是想记录一下各个方向,你可以发现我的每一篇文章都是不同的种类,已有:代码审计、组件漏洞、工具开发、钓鱼、二进制(假)。每篇具体内容都是随缘,hhhh好,言归正传。付费、下载、退款一把...
怎么让 IDA 的 F5 支持一种新指令集?
引言在逆向工程领域,IDA Pro 是一款广受赞誉的反汇编和调试工具,它支持多种主流的指令集,为开发者和安全研究人员提供了强大的分析能力。然而,一些特殊的指令集,如 VMP(Virtual Machi...
在普通 PDF 或 EXE 中嵌入恶意可执行文件
今天,我们将展示如何创建一个看起来像 PDF、Word 文档或 Web 浏览器可执行文件的恶意可执行文件,具有正常文件/程序的功能,而且还有我们嵌入的恶意可执行文件。为此,我们将使用 WinRaR,可...
在原始进程中实现DLL注入加载
介绍DLL 端加载已经使用相当长一段时间了,以实现在受信任的签名进程中执行代码。它已在其他博客中进行了广泛讨论,因此我邀请您先阅读它们,因为我不会在这里重复。最简单且最流行的方法是将代码放入 DllM...
IDA 技巧(9) 如何重新分析你的 Binary?
重新分析在使用IDA时,有时您可能需要重新分析数据库的某些部分,例如:更改外部函数原型(特别是调用约定、清除字节数量或“不返回”标志)后;修复错误检测到的ARM/Thumb或MIPS32/MIPS16...
一种利用合法工具渗透的新型方法
黑客在执行各种攻击步骤时倾向于优先选择合法工具,因为这些工具能帮助他们规避检测系统,同时将恶意软件开发成本降至最低。网络扫描、捕获进程内存转储、数据外泄、远程运行文件,甚至加密驱动器——所有这些都可以...
如何用纯猜的方式逆向喜马拉雅xm文件加密(wasm部分)
在之前的文章,我留下了一个关于 wasm 内部解密方法的疑问。今天,让我们再次深入逆向工程的世界,揭开代码下的神秘面纱。现在,你们中的一些人可能会想知道为什么这篇文章的标题是纯粹的猜测。好吧,那是因为...
爬虫入门-服务端cookie反爬与header反爬
时间:2023-07-24 网址:aHR0cDovL3d3dy56am1hemhhbmcuZ292LmNuL2hkamxwdC9wdWJsaXNoZWQ/dmlhPXBj 反爬:js逆向基础#head...
爬虫入门-js端cookie反爬与无限debugger
时间:2023-08-05 反爬:js逆向基础#header反爬>cookie(acw_sc__v2)+xq_a_token+无限debugger 网址:aHR0cHM6Ly94dWVxaXUu...
AOSP源码定制-内核驱动编写
AOSP源码定制-内核驱动编写 介绍 有时候为了分析一些壳的检测,需要在内核层面对读写相关的操作进行监控,每次去修改对应的内核源码编译重刷过于耗时耗力,这里就来尝试编写一个内核驱动,载入后监控读写。 ...
176