刘收获

导航

2017年11月19日 #

06 序列号保护 学习分析(字符串)

摘要: 《加密与解密》学习小结 0x01 序列号产生方式 序列号保护机制一般情况下,我们所使用一个程序如果是要付费的话最常见的方法应该就是使用一个序列号即可,那么这个序列号总是明着(暗着)会提供一个(几个)特殊信息来对其特殊转换最终呈现为一个用于交易的注册码(这里的信息就是类似于用户名密码,或者是单纯的用户 阅读全文

posted @ 2017-11-19 13:53 沉疴 阅读(431) 评论(0) 推荐(0) 编辑

05 初识加壳脱壳

摘要: (很久以前的学习记录,放到博客上来) 1.IsDebuggerPresent()函数(CheckRemoteDebuggerPresent()) 确定调用进程是否由用户模式的调试器调试. #include "stdafx.h" #include<windows.h> #include<stdio.h 阅读全文

posted @ 2017-11-19 10:53 沉疴 阅读(1318) 评论(0) 推荐(0) 编辑

04 复制删除行为IDA反汇编

摘要: (很久以前的学习记录,放到博客上来) (IDA5.0版的不知道为何反汇编进去每一行被截断的景象,惨不忍睹......明明是个正版的。只好回来用拷过来的破解版,依然有一些叽里呱啦的问题,懒得管了,勉强能用。)之前的一个拷贝自身到C盘下,并删除自身的exe文件(Reverse 01 中的),拖到IDA里 阅读全文

posted @ 2017-11-19 10:49 沉疴 阅读(386) 评论(0) 推荐(0) 编辑

03 复制行为动态分析

摘要: (很久以前的学习记录,放到博客上来) 下载新的exe继续逆向,下载时就被360 safe隔离了,放行拉出来。运行结果:查看Process Monitor,结果与之前类似,在查注册表,CreateFile: 在C:\Users\asus\AppData\Roaming\Microsoft\Window 阅读全文

posted @ 2017-11-19 10:43 沉疴 阅读(256) 评论(0) 推荐(0) 编辑

02 条件语句静态分析

摘要: (很久以前的学习记录,放到博客上来) 逆向一个简单的exe文件。运行起来只有一个简单的对话框,显示出“Hello! Windows” 把exe拖到WinHex中看二进制了(或者说是16进制)。看到几个应该是关键的地方:PE文件的DOS_header的MZ(4a5d)标志没啥好说的。发现了一个C盘下的 阅读全文

posted @ 2017-11-19 10:36 沉疴 阅读(337) 评论(0) 推荐(0) 编辑

01 病毒的自启动行为

摘要: (很久以前的学习记录,放到博客上来) 从github上下载了个exe来学习,下载在了F盘,exe运行,如图一下就被360 safe 截住了,我给它放行了。 直接到C盘下的Startup目录下了,想要开机自启动。这时候用Procmon查看进程信息,哗啦啦起来一大片: 先是ngen.exe在RegQue 阅读全文

posted @ 2017-11-19 10:26 沉疴 阅读(307) 评论(0) 推荐(0) 编辑