上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 30 下一页
摘要: 参考视频:https://www.bilibili.com/video/BV1944y1y74f 先丢分析: 再丢代码: int full_jalapeno(){ // 辣椒清场 /* 火爆辣椒的id是0x14 樱桃炸弹的id是0x02 找对象基地址 1E0A6A30 =[edi(00AA9E08) 阅读全文
posted @ 2021-09-09 23:15 Mz1 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 为了方便以后出题,写了个模板。 activity_main.xml: <?xml version="1.0" encoding="utf-8"?> <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xml 阅读全文
posted @ 2021-09-08 16:33 Mz1 阅读(54) 评论(0) 推荐(1) 编辑
摘要: 参考:https://www.52pojie.cn/thread-1128884-1-1.html 先装对应的python库 pip install frida pip install frida-tools 下载运行在目标机上的frida-sever端,官方下载地址:https://github. 阅读全文
posted @ 2021-09-04 18:33 Mz1 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 无法使用https的情况下允许http请求,在Manifest.xml中加上: android:usesCleartextTraffic="true" 要记得申请权限: <uses-permission android:name="android.permission.INTERNET"/> 参考: 阅读全文
posted @ 2021-09-03 21:28 Mz1 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了,主要分析如下: main函数 阅读全文
posted @ 2021-08-22 13:31 Mz1 阅读(519) 评论(0) 推荐(1) 编辑
摘要: 摸一个一分题 开幕雷击: 好的,继续看发现url中有问题。 有img参数和cmd参数 img参数是base64的形式,解码两次得到一串hex,应该是ascii,转完以后发现是图片的文件名,这时候直接index.php编码一下拿到源码: <?php error_reporting(E_ALL || ~ 阅读全文
posted @ 2021-08-19 23:06 Mz1 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 类中有虚函数就会存在虚表。 主要是一种间接call: call dword ptr [xxxxxxx]; 因此就可以修改间接跳转的地址实现hook。 主要步骤: 找到虚表 修改虚表的物理页属性可写 修改虚函数地址 代码如下: #include <stdio.h> #include <windows. 阅读全文
posted @ 2021-08-19 21:59 Mz1 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 基于上一篇博客里的简单win32app实现: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" HINSTANCE g_hInstance; // 全局变量程序句柄 // 定 阅读全文
posted @ 2021-08-19 16:02 Mz1 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 主要的过程都写在下面代码中的注释里啦: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" LRESULT CALLBACK WindowProc(HWND hwnd, UIN 阅读全文
posted @ 2021-08-19 14:57 Mz1 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 重定位表 dll加载的时候ImageBase可能会相同然后操作系统负责将它加载在内存的其他地方。 这个时候有的不是RVA的地址就会出问题,如果不修正就没办法用了。 重定位表就是记录了硬编码中需要修改的地址,如果没有在对应的ImageBase展开,就需要修改 位置在扩展Pe头的最后一个成员数组中的第六 阅读全文
posted @ 2021-08-18 17:20 Mz1 阅读(85) 评论(0) 推荐(0) 编辑
上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 30 下一页