本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。请尊重原创,相互学习。介绍 今天遇见了摸鱼的时候,...
【MalDev-07】Anti-Debugging反调试-2
03-定位断点通过检查内存页面的权限来识别调试器设置的断点,但是教材里用的是crc校验#include <windows.h>#include <stdio.h>DWORD C...
【MalDev-07】Anti-Debugging反调试-1
02-免杀逃逸01-Anti-Debugging反调试01-调试器检测01-IsDebuggerPresent使用IsDebuggerPresent函数检测PEB的BeingDebugged标志位BO...
IDA 动态调试之反反调试
来源https://bbs.kanxue.com/thread-277808.htm声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果...
某exe逆向
这下 web、app、exe 逆向都全了1、抓包通过 wireshark 对程序进行抓包 可以看到数据里面存在我们的账号密码、ip地址、mac地址等信息,最后的乱码就是签名信息。确定了逆...
app攻防-IDA动态调试
前言在App攻防或CTF-Android中,App动态调式是必要学习技能之一,Java层的调试可以通过Frida快速获取到想要的数据,而Native层的数据通过Frida不太好获取,虽然Frida也可...
JS逆向系列11-反调试与反反调试(续)
0x00 前言本文是对上期反调试与反反调试文章的补充。0x01 location我在上期文章中提到过我无法通过hook解决掉location.href,后来也有师傅在留言区提到了另一个location...
xdbg + IDA过Windows API反调试
1、反调试技术基本概念许多软件为防止被破解,阻止调试器的分析,会使用反调试技术来检测自身是否正在被调试,或采取一系列手段让调试器失效,从而增加调试分析时间和复杂度。常见的反调试手段大致可以分为检测、干...
新版安卓ARM64 修改TracerPid 反调试bypass
点击蓝字,关注我们新版安卓ARM64 修改TracerPid 反调试bypass01 背景某些壳的反调试是通过监控proc status中TracerPid字段是否非0或是否非自身互调进程的pid来判...
EnemyBot简单分析
EnemyBot简单分析目录○ 简介○ 样本粗略分析○ hide.c○ enemy.c ◇ 初始化部分 ◇ 命令架构processCmd ◇ Util_性能比较 ◇ 代码来源分...
逆向工具系列 | x64dbg使用方法和技巧
简介官网: https://x64dbg.com/ github地址: https://github.com/x64dbg/x64dbg更新频繁的现代化windows用户态调试工具,支持调试32位、6...
Windows 应用层反调试详述
摘 要:从 Computer Usage Corporation 公司(世界上第一个专门从事软件开发和服务的公司)诞生至今,软件产业经历了几十年的快速发展,越来越多的人依赖各式各样的软件工作和生活。商...
6