随笔分类 -  Hacker

Hacker
摘要:8086 CPU 寻址方式 http://blog.csdn.net/daiyutage/article/details/9141251 8086 CPU 寻址方式灵活。有以下几种 idata 表示常量 1. [ idata ] 用一个常量来表示地址,可用于直接定位内存单元,但是在 MASM中要显实 阅读全文
posted @ 2018-04-25 23:30 lsgxeva 阅读(693) 评论(0) 推荐(0) 编辑
摘要:汇编指令速查 https://www.cnblogs.com/findumars/p/3498714.html GAS中每个操作都是有一个字符的后缀,表明操作数的大小。 C声明 GAS后缀 大小(字节) char b 1 short w 2 (unsigned) int / long / char* 阅读全文
posted @ 2018-04-25 23:29 lsgxeva 阅读(39793) 评论(1) 推荐(1) 编辑
摘要:关于ida pro的插件keypatch 来源 https://blog.csdn.net/fjh658/article/details/52268907 关于ida pro的牛逼插件keypatch 通常ida在修改二进制文件,自带的edit->patch program->assemble( I 阅读全文
posted @ 2018-04-25 23:21 lsgxeva 阅读(8288) 评论(0) 推荐(0) 编辑
摘要:动态方式破解apk进阶篇(IDA调试so源码) 来源 https://blog.csdn.net/qq_21051503/article/details/74907449 下面就说关于在IDA中Android so的动态调试的问题以及在so的三个层次下断点的操作。 问题篇: 1.动态调试的作用以及与 阅读全文
posted @ 2018-04-25 23:19 lsgxeva 阅读(10831) 评论(1) 推荐(0) 编辑
摘要:IDA7.0安装keypatch和findcrypt-yara插件 来源 https://www.cnblogs.com/zhaijiahui/p/7978897.html 谢天谢地终于装上了,赶紧把方法写一下。找了半天网上的安装方法又繁琐有坑人,偏偏这个插件利用keystone对版本要求很高。 K 阅读全文
posted @ 2018-04-25 23:16 lsgxeva 阅读(1383) 评论(0) 推荐(0) 编辑
摘要:Android逆向之旅 动态方式破解apk进阶篇(IDA调试so源码) 来源 https://blog.csdn.net/jiangwei0910410003/article/details/51500328 一、前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali 阅读全文
posted @ 2018-04-25 23:12 lsgxeva 阅读(3134) 评论(1) 推荐(0) 编辑
摘要:IDA动态调试技术及Dump内存 来源 https://blog.csdn.net/u010019468/article/details/78491815 最近研究SO文件调试和dump内存时,为了完整IDA调试起来,前后摸索了3天才成功,里面有很多坑和细节,稍微不注意,就一直排行,需要理解每步骤的 阅读全文
posted @ 2018-04-25 23:05 lsgxeva 阅读(9856) 评论(0) 推荐(0) 编辑
摘要:IDA Pro使用技巧及大杂烩 IDA Pro基本简介 IDA加载完程序后,3个立即可见的窗口分别为IDA-View,Named,和消息输出窗口(output Window)。 IDA图形视图会有执行流,Yes箭头默认为绿色,No箭头默认为红色,蓝色表示默认下一个执行块。 在寄存器窗口中显示着每个寄 阅读全文
posted @ 2018-04-25 23:02 lsgxeva 阅读(5147) 评论(0) 推荐(1) 编辑
摘要:ida动态调试笔记 目标文件:阿里安全挑战赛的第二题 点击打开链接 使用环境:ida6.8点击打开链接,adt bundle点击打开链接 首先打开avd安卓模拟器,界面如下: 在dos下运行adb命令,查看当前连接的设备: [plain] view plain copy adb devices [p 阅读全文
posted @ 2018-04-25 22:51 lsgxeva 阅读(8737) 评论(0) 推荐(0) 编辑
摘要:IDA 操作记录 1、加载文件 windows 下,用ida加载文件后,会在该文件同目录下生成几个文件,含义如下: .id0 : 二叉树数据库 .id1: 文件包含描述每个程序字节的标记 .nam: 包含 IDA NAME 窗口的数据库 .til: 本地数据库有关信息 2、保存 don't pack 阅读全文
posted @ 2018-04-25 22:43 lsgxeva 阅读(5125) 评论(0) 推荐(0) 编辑
摘要:Win7 VS2015 NASM汇编语言环境配置 来源 http://www.cnblogs.com/kileyi/p/7387803.html 参考了以下两个博客文章 http://blog.csdn.net/x356982611/article/details/51260841 http://w 阅读全文
posted @ 2018-04-25 22:32 lsgxeva 阅读(978) 评论(0) 推荐(0) 编辑
摘要:逆向中静态分析工具——IDA初学者笔记之字符串分析 程序中往往包含很多字符串资源,这些资源存在于PE文件的rdata段,使用IDA反编译后,可以查找到这些字符串, 逆向破解程序通常需要一个突破点,而这个突破点,往往就是一个Messagebox,因为这个Messagebox可以很直观的 让我们知道当前 阅读全文
posted @ 2018-04-25 22:26 lsgxeva 阅读(15887) 评论(0) 推荐(0) 编辑
摘要:静态分析:IDA逆向代码段说明 text、idata、rdata、data 通常IDA对一个PE文件逆向出来的代码中, 存在四个最基本的段text、idata、rdata、data, 四个段为PE文件的结构中对应的段。 一、text段: 该段位程序代码段,在该段一开始就可以看到: .text:004 阅读全文
posted @ 2018-04-25 22:25 lsgxeva 阅读(10556) 评论(0) 推荐(1) 编辑
摘要:IDA初学者笔记 https://cloud.tencent.com/developer/article/1812019 滴水逆向初级-汇编(一)-腾讯云开发者社区-腾讯云 (tencent.com) 滴水逆向初级-C语言(二)-腾讯云开发者社区-腾讯云 (tencent.com) 滴水逆向初级-C 阅读全文
posted @ 2018-04-25 22:24 lsgxeva 阅读(8901) 评论(0) 推荐(1) 编辑
摘要:程序破解基本知识 程式如何保护: 最通常是用你的name当作key, 经过复杂演算法, 算出注册码。但也有一些并不是用你的name当作key算注册码的,而是name与注册码无关,注册码是固定,name是随便输入就可以了。对于前者,较容易可算出注册码,而后者要算注册码就不是一件容易的事了。关于两者的具 阅读全文
posted @ 2018-04-25 22:23 lsgxeva 阅读(1449) 评论(0) 推荐(1) 编辑
摘要:知道创宇研发技能表v3.1 2016/5/18 发布 by @知道创宇(www.knownsec.com) @余弦 & 404团队 后续动态请关注微信公众号:Lazy-Thought 说明 关于知道创宇 知行合一 | 守正出奇 知道创宇是一家黑客文化浓厚的安全公司,愿景是让互联网更好更安全 本技能表 阅读全文
posted @ 2018-01-17 08:39 lsgxeva 阅读(822) 评论(0) 推荐(0) 编辑
摘要:Hacking Tools 种各样的黑客工具浩如天上繁星,这也让许多刚刚入门安全技术圈的童鞋感到眼花缭乱,本文整理了常用的安全技术工具,希望能够给你带来帮助。以下大部分工具可以在 GitHub 或 SourceForge 下载。 通用调试器 binwalk:二进制文件分析工具 OllyDbg:经典的 阅读全文
posted @ 2018-01-17 08:32 lsgxeva 阅读(1710) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示