最新消息:

标签:逆向破解

FakeNet-NG:下一代动态网络分析工具
安全工具

FakeNet-NG:下一代动态网络分析工具

Eternal 1个月前 (07-12) 783浏览 0评论

简介 FLARE在2016年推出了一款基于Python编写的,开源网络分析工具FakeNet-NG。FakeNet-NG允许安全分析人员在单独的Windows主机上,使用标准或自定义协议来观察网络应用程序并与其进行交互。这对恶意软件分析和逆向工程来讲...

PWN学习003 bof
CTF

PWN学习003 bof

ONDragon 3个月前 (05-20) 1721浏览 0评论

先看程序: 下载相应代码和程序。 查看源码: #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int k...

PWN学习002
CTF

PWN学习002

ONDragon 3个月前 (05-19) 1488浏览 0评论

接上篇(PWN学习001):http://www.secist.com/archives/3597.html 找到第二个,直接开始,第一篇说清楚了前奏。 首先ssh连接到对方服务器。 尝试执行./col这个程序,查看结果。 查看源码col.c:...

PWN学习001
CTF

PWN学习001

ONDragon 3个月前 (05-18) 1313浏览 0评论

简介 PWN是CTF中的一种题目,利用溢出等等攻击手段达到入侵设备的一个简称,不必深究它到底是什么意思,学完下面这个网站上的几道题目,自然就懂了。 练习网站: http://pwnable.kr/play.php 打开网站第一题(fd)。 ...

ShellCode入门(提取ShellCode)
逆向工程

ShellCode入门(提取ShellCode)

ONDragon 3个月前 (05-17) 1076浏览 0评论

什么是ShellCode? 在计算机安全中,shellcode是一小段代码,可以用于软件漏洞利用的载荷。被称为“shellcode”是因为它通常启动一个命令终端,攻击者可以通过这个终端控制受害的计算机,但是所有执行类似任务的代码片段都可以称作shel...

一张图带你了解TEB&PEB结构
逆向工程

一张图带你了解TEB&PEB结构

ONDragon 3个月前 (05-16) 537浏览 0评论

逆向小百科: TEB(Thread Environment Block,线程环境块)系统在此TEB中保存频繁使用的线程相关的数据。 PEB(Process Environment Block,进程环境块)存放进程信息,每个进程都有自己的PEB信息。 ...

任意程序添加ShellCode
Windows

任意程序添加ShellCode

ONDragon 3个月前 (05-15) 596浏览 0评论

我先写了一个小程序 Test.exe。 注意:由于我用的是控制台程序没有导入user32.dll所以我用的直接添加ShellCode是不行的,要么在ShellCode中导入user32.dll要么在程序中Load一下,如果没有以下测试不成功。 //...

PE结构学习02-导出表
逆向工程

PE结构学习02-导出表

ONDragon 4个月前 (05-10) 599浏览 0评论

导出表: 上篇文章,我们学习了各种头,Dos,NT,节表头,我们知道,OptionalHeader指向的DataDirectory[]数组一共有16个: 我们接下来要学习的有: IMAGE_DIRECTORY_ENTRY_IMPORT 导入表 I...

PE结构学习01-DOS头-NT头-节表头
逆向工程

PE结构学习01-DOS头-NT头-节表头

ONDragon 4个月前 (05-09) 798浏览 0评论

什么是PE结构:PE(Portable Execute)文件是Windows下可执行文件的总称,常见的有DLL,EXE,OCX,SYS等,就是只要在Windows下的可执行程序的内部结构都是PE结构,就是一个程序代码的分布结构,什么位置放什么数据代码...

Android逆向分析入门
逆向工程

Android逆向分析入门

ONDragon 4个月前 (05-02) 821浏览 0评论

一、    准备知识 懂Java Android开发。 懂NDK ,C 语言 Android 动态链接库.SO开发。 懂Android反编译Smali 语法。 懂adb 和 jdb 等等工具使用。 懂IDA 调试(远程动态调试APK和本地静态调试....

合作伙伴