2019年1月21日

通过启动函数定位main()函数

摘要: 如下,通过vc6.0编写一个hello world程序。尝试结合汇编代码、分析启动函数找到main函数。 在printf(xxx)插入断点,调试执行。如下,在堆栈窗口中可见main()下的一个函数mainCRTStartup()。mainCRTStartup函数是连接器对控制台程序设置的入口函数,此 阅读全文

posted @ 2019-01-21 14:59 HYWZ 阅读(575) 评论(0) 推荐(0) 编辑

从汇编层面解释switch语句判断快速的原因

摘要: 源码如下: #include <stdio.h> void main(){ int flag; flag=1; switch (flag){ case 1: printf("1\n"); break; case 2: printf("2\n"); break; case 3: printf("3\n 阅读全文

posted @ 2019-01-21 14:47 HYWZ 阅读(336) 评论(0) 推荐(0) 编辑

关于溢出的总结1

摘要: 溢出漏洞是一种计算机程序的可更正性缺陷,全名为“缓冲区溢出漏洞”,由程序中某个或某些输入函数对接收数据的边界验证不严密造成的。 通过数组越界的操作解析缓冲区溢出漏洞。 程序:越界访问值(工具:vs2008) #include <stdio.h> #include <stdlib.h> int mai 阅读全文

posted @ 2019-01-21 14:45 HYWZ 阅读(287) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#Mountain%20climbing:bugku--Mountain-Climbing

摘要: 分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋。但如果以后能直接根据汇编容易地看懂逻辑那就更好了。 参考链接: https://blog.csdn.net/cossack9989/article/details/78758285 https://blog.csdn.net/one_o 阅读全文

posted @ 2019-01-21 11:10 HYWZ 阅读(178) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#love:bugku--love

摘要: 做了一道逆向题目,主要关联到base64编码的知识点。下面做一分析。 题目如下: 通过测试,可知它没有加壳。尝试使用IDA进行分析。 1.IDA分析文件 打开文件后,按【shift+F12】即可转到本程序的字符窗口,运行程序可见【please enter the flag:】,找到此字符语句进行下一 阅读全文

posted @ 2019-01-21 10:56 HYWZ 阅读(315) 评论(0) 推荐(1) 编辑

http://ctf.bugku.com/challenges#%E9%80%86%E5%90%91%E5%85%A5%E9%97%A8:bugku--逆向入门

摘要: 文件是: 分析挺简单,主要是data urls知识点。 首先使用peid检测是否加壳,发现它居然是jpg文件。使用notepad++查看,结果如下。 嗯,百度一下子,知道了data url技术,此处是将一个图片嵌入HTML文件中,因此,根据语法,将这些字串放入<img src=''/>的单引号中,将 阅读全文

posted @ 2019-01-21 10:52 HYWZ 阅读(223) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#Timer(%E9%98%BF%E9%87%8CCTF):Bugku——Timer(阿里CTF)

摘要: 做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉。 找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装。目前从正向看还没有啥效果,那就从逆向分析代码看功能吧。 反编译工具JEB。花时间搭 阅读全文

posted @ 2019-01-21 10:51 HYWZ 阅读(685) 评论(0) 推荐(0) 编辑

http://ctf.bugku.com/challenges#%E6%B8%B8%E6%88%8F%E8%BF%87%E5%85%B3--游戏过关

摘要: 做成功这道逆向题了,哈哈哈哈。 启程。 运行了一下子程序,发现它是要保证所有灯亮着才会给flag。如下图所示。 我聪明滴认为首先可以通过关键字符串找到关键代码位置哦。 1.找到关键代码位置 使用olldbg运行此程序,右键反汇编界面-》查找-》所有参考文本字串。看到了“the flag is”。如下 阅读全文

posted @ 2019-01-21 10:45 HYWZ 阅读(439) 评论(0) 推荐(0) 编辑

填坑专记-手脱FSG壳

摘要: 妈呀,脱FGS壳真的是坎坷颇多,多亏吾爱破解前辈们的帮忙。我一定要记录下来,省的以后再无法解决。 已经查看是FSG壳了。找到入口也容易了。重点就是脱壳并修复好它。 脱壳 OEP为: 使用LordPE修整此文件镜像大小,然后完整转存为dumped.exe。 打开Import REC进行基础修复。如下, 阅读全文

posted @ 2019-01-21 10:40 HYWZ 阅读(288) 评论(0) 推荐(0) 编辑

摘要: 一.无壳程序 1.vc6无壳程序 它的入口点代码是固定代码push ebp;,区段分四个:.text .rdata .data .rsrc。 2.vs2008/vs2013无壳程序 入口点代码是CALL+JMP,区段分五个:.text .rdata .data .rsrc .reloc。 3.易语言 阅读全文

posted @ 2019-01-21 10:32 HYWZ 阅读(207) 评论(0) 推荐(0) 编辑

导航