摘要:
参考视频:https://www.bilibili.com/video/BV1944y1y74f 先丢分析: 再丢代码: int full_jalapeno(){ // 辣椒清场 /* 火爆辣椒的id是0x14 樱桃炸弹的id是0x02 找对象基地址 1E0A6A30 =[edi(00AA9E08) 阅读全文
摘要:
为了方便以后出题,写了个模板。 activity_main.xml: <?xml version="1.0" encoding="utf-8"?> <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xml 阅读全文
摘要:
参考:https://www.52pojie.cn/thread-1128884-1-1.html 先装对应的python库 pip install frida pip install frida-tools 下载运行在目标机上的frida-sever端,官方下载地址:https://github. 阅读全文
摘要:
无法使用https的情况下允许http请求,在Manifest.xml中加上: android:usesCleartextTraffic="true" 要记得申请权限: <uses-permission android:name="android.permission.INTERNET"/> 参考: 阅读全文
摘要:
今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了,主要分析如下: main函数 阅读全文
摘要:
摸一个一分题 开幕雷击: 好的,继续看发现url中有问题。 有img参数和cmd参数 img参数是base64的形式,解码两次得到一串hex,应该是ascii,转完以后发现是图片的文件名,这时候直接index.php编码一下拿到源码: <?php error_reporting(E_ALL || ~ 阅读全文
摘要:
类中有虚函数就会存在虚表。 主要是一种间接call: call dword ptr [xxxxxxx]; 因此就可以修改间接跳转的地址实现hook。 主要步骤: 找到虚表 修改虚表的物理页属性可写 修改虚函数地址 代码如下: #include <stdio.h> #include <windows. 阅读全文
摘要:
基于上一篇博客里的简单win32app实现: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" HINSTANCE g_hInstance; // 全局变量程序句柄 // 定 阅读全文
摘要:
主要的过程都写在下面代码中的注释里啦: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" LRESULT CALLBACK WindowProc(HWND hwnd, UIN 阅读全文
摘要:
重定位表 dll加载的时候ImageBase可能会相同然后操作系统负责将它加载在内存的其他地方。 这个时候有的不是RVA的地址就会出问题,如果不修正就没办法用了。 重定位表就是记录了硬编码中需要修改的地址,如果没有在对应的ImageBase展开,就需要修改 位置在扩展Pe头的最后一个成员数组中的第六 阅读全文