从一个奇怪jar开始の奇妙分析在一次平常的代码审计中,我在尝试反编译一个 JAR 文件,发现大部分的CLASS反编译失败了,返回的结果一片空白这一定是被什么东西加密了,平常也经常遇到java agen...
Cobalt Strike Beacon 通讯协议分析
元数据上报数据包格式+-----------------+-----------------+-----------------+-----------------+-----------------...
web选手入门pwn(20) ——网鼎杯PWN01
给了libc,用2.31-0ubuntu9_amd64做。保护全开,很漂亮的增删改查先看增,限制了chunk数量和chunk大小,没法用fastbin。chunk_index/chunk_length...
逆向学习 | 堆栈基础小记
一、堆栈结构入栈方式一定义EBP寄存器存储栈底地址,ESP寄存器存储栈顶地址。在存入数据之前,栈底和栈顶位置一样。mov edp,0x0019FEFCmov ebp,0x0019FEFCimage向堆...
利用虚假 DLL、保护页和 VEH 实现增强EDR检测
利用虚假 DLL、保护页和 VEH 实现增强EDR检测免责声明本文不会提及任何产品或制造商的名称。出于保密原因,我对所有使用的图像进行了匿名处理。本文的目的纯粹是学术性的;这里分享的信息仅用于研究目的...
[pwn]IO_FILE
要学习基于IO_FILE的堆利用就得了解它的本质,以下会介绍几个主要的IO函数,结合源码和动态调试去学习。 IO_FILE之fopen # 首先是编写一个简单的调用fopen函数的C程序。 #incl...
函数逆向分析-总体流程(整型&指针)
函数的初始化在逆向工程中,函数的初始化操作是函数在开始执行时,为正确运行而进行的准备工作。通常,这些操作发生在函数的序言(Prologue)阶段,具体的内容和顺序会因编译器、调用约定和目标平台(如x6...
frida脚本分享 | dump dex过Android一代壳
虽然一代壳也可以用fart虚拟机打开,但个人觉得因为这个特地去拿脱壳机有些麻烦,于是就在网上找了frida的脚本,只需要一道命令轻轻松松拿到dex文件。昨天分享了一个frida unpack的,在文章...
Bypass All From Assembly Loader
hey,guys,happy to 七夕节!OK,不装逼了,进入正题,最近快到七夕节,隔壁有点“吵”,写篇文章来助眠最近看到很多关于免杀的加载器,大部分都是C语言 or golang or C# or...
C/C++逆向:数据类型识别
在逆向工程中,数据类型识别是理解程序逻辑的重要步骤,因为它直接影响对程序逻辑和功能的理解,识别出数据类型有助于确定变量的含义和函数的行为。在分析恶意软件或者寻找安全漏洞时,识别数据类型能够帮助发现代码...
android|frida检测的通用处理逻辑
观前提示:本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除样本包名:Y24uaHNhLmFwcCAxLjMuMTI=本文没有对混淆的代码和检测函数做下一步定位和验证0x1 定位反调试所...
学习脱壳穿山甲Armadillo 4.30a 的详细笔记
需要用到的工具,Xp虚拟机,ArmaFP(查看壳的版本),dillodie1.6(脱壳机),吾爱OD,IDA8.3,脱壳程序(见附件),Beyond Compare(比较工具),LordPE,impr...
16