随笔分类 -  Reverse

缓冲区溢出二:从缓冲区溢出到获取反弹shell实例
摘要:一、说明 之前写过一篇“缓冲区溢出一:函数调用过程中的堆栈变化及缓冲区溢出利用原理”,道理讲得还可以,但现在看还是需要一个示例来讲解从攻击角度如何实现返回地址的覆盖和执行shellcode。 二、环境准备 2.1 操作系统环境 虚拟环境使用VirtualBox,VirtualBox下载地址:http 阅读全文
posted @ 2022-02-08 23:41 诸子流 阅读(937) 评论(0) 推荐(0) 编辑
逆向工程思路
摘要:一、说明 对于逆向工程和大多数人一样接触始于看雪的《加密与解密》,但在相当长一段时间内对于逆向的认知都只停留在PE格式、OD下断点动态调试、IDA各种窗口静态调试这几个名词上。看了一遍又一遍的书和视频,看的时候觉得很有道理,过了之后则完全没懂到底说了些什么。到后来老师引入CTF,其他人津津有味地做了 阅读全文
posted @ 2018-09-13 20:48 诸子流 阅读(1272) 评论(0) 推荐(1) 编辑
缓冲区溢出一:函数调用过程中的堆栈变化及缓冲区溢出利用原理
摘要:一、说明 本来是想直接写一个缓冲区溢出的例子,但是一是当前编译器和操作系统有溢出的保护措施没有完全弄清怎么取消,二是strcpy等遇到00会截断需要进行编码这比较难搞,所以最终没有实现。 但已经双看了一阵函数的调用过程,如果全然就此放弃那以后再研究缓冲区溢出又得从0开始研究函数的调用,所以就记些东西 阅读全文
posted @ 2018-08-28 16:21 诸子流 阅读(2352) 评论(0) 推荐(1) 编辑
PE文件结构解析
摘要:说明:本文件中各种文件头格式截图基本都来自看雪的《加密与解密》;本文相当《加密与解密》的阅读笔记。 1.PE文件总体结构 PE文件框架结构,就是exe文件的排版结构。也就是说我们以十六进制打开一个.exe文件,开头的那些内容就是DOS头内容,下来是PE头内容,依次类推。 如果能认识到这样的内含,那么 阅读全文
posted @ 2017-11-07 18:08 诸子流 阅读(10733) 评论(0) 推荐(0) 编辑
OllyDbg安装教程
摘要:1.下载 http://tools.pediy.com/windows/debuggers.htm 我们这里选择OllyDbg1.10下载 2.安装 解压下载的压缩包直接双击启动即可使用 3.插件安装 将下载的插件压缩包解压到OllyDbg的安装目录,然后重启OllyDbg在Plugins菜单下即可 阅读全文
posted @ 2017-09-10 14:44 诸子流 阅读(3404) 评论(0) 推荐(0) 编辑
IDA Pro安装教程
摘要:1.下载 http://tools.pediy.com/windows/disassemblers.htm 我们这里选择6.8版本下载 2.安装 打开下载的安装包,解压出来进入IDAPro68文件夹,双击运行其中的exe文件 输入install_pass.txt文件的密码 选择安装路径 阅读全文
posted @ 2017-09-10 14:17 诸子流 阅读(13995) 评论(1) 推荐(1) 编辑
makefile文件写法解析
摘要:一、makefile文件示例 makefile文件并不难写,一个makefile模版如下所示,所有makefile文件在此基上稍微修改就可以了。 二、makefile文件解读 2.1 makefile文件的组成 我们手动编译的过程是:通过rc编译资源文件,通过ml编译源文件,通过link连接程序。 阅读全文
posted @ 2017-08-23 16:50 诸子流 阅读(4212) 评论(0) 推荐(0) 编辑
Win32汇编环境搭建教程(MASM32 SDK)
摘要:一、说明 常用的32位汇编编译器有微软的MASM、Borland的TASM和NASM。 不过他们各有自己的不足,一般使用基于MASM的MASM32 SDK做为开发环境;虽然叫masm32 但是直接装在64位操作系统上也是没问题的。 二、MASM32 SDK安装 2.1 下载 下载链接:http:// 阅读全文
posted @ 2017-08-21 10:25 诸子流 阅读(17768) 评论(4) 推荐(5) 编辑