摘要: 背景 大概在2012年当时开发一个基于图像识别的反钓鱼系统,大概的逻辑就是先对网页进行截图然后检查是否包含某些特征。公司的服务器多数是linux系统,而且当时也只有windows的开发经验,所以最早的方案是wine + mfc + ie ocx,后面发现性能&排版存在问题,再接着找到了开源的跨平台截 阅读全文
posted @ 2022-07-19 17:21 tieyan 阅读(658) 评论(1) 推荐(0) 编辑
摘要: 出于对sandboxie的兴趣,研究了一下sandboxie实现机制,再回到sandboxie detect这个大众话题,想了几个新的猥琐方式来检测sandboxie。 1) check_1 利用sandboxie创建的WindowStation 2) check_2 sandboxie对窗口的重命 阅读全文
posted @ 2022-05-24 13:11 tieyan 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 抽空研究了一下pck格式和gdc字节码,撸个反编译工具 得到 阅读全文
posted @ 2022-05-24 13:02 tieyan 阅读(1722) 评论(4) 推荐(0) 编辑
摘要: #背景 ida拥有强大的静态反编译能力,但是动态调试功能较弱。windows上还好,强大的动态调试工具上如ollydbg/x64dbg,而其他平台动态调试工具有所欠缺。最近几年从事多平台的程序逆向和代码加固的工作(也就是自相矛盾。。。),对非windows平台二进制调试过程中的痛点有所认识,所以想利 阅读全文
posted @ 2020-07-21 14:43 tieyan 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 因为穷买不起vpn,分析了一下某灯(主程序go语言编写)。 __text:0000000004560CC0 48 8B 6D 00 mov rbp, [rbp+0] __text:0000000004560CC4 48 8B 9C 24 80 00 00 00 mov rbx, [rsp+0E0h+ 阅读全文
posted @ 2020-04-27 10:48 tieyan 阅读(384) 评论(0) 推荐(0) 编辑
摘要: #简介 andorid上有个工具叫dex2oat,在apk安装的阶段会把dex转换成elf的二进制格式。基于此思路扩展,如果我们在java字节码生成后产品发布前就把java字节码转换成平台的c/c++ jni调用代码,结合私有ollvm,那么对外发布的直接就是一个高度混淆的二进制的jni动态库,其逆 阅读全文
posted @ 2020-04-26 10:44 tieyan 阅读(1215) 评论(3) 推荐(0) 编辑
摘要: 3dm上没看到补丁,自己动手人肉给恐怖黎明打个patch补丁,去掉迷雾开全图,点亮所有传送门。舒服了。 阅读全文
posted @ 2019-11-21 13:08 tieyan 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 撸了一个多月,尝试把dex, jar(jar的话同时支持android, linux, osx,windows平台)翻译成c++ jni调用,结合魔改的ollvm提高逆向的难度。 随手拿拼多多.apk全量反编译后翻译测试,一共翻译20836个类,128529的方法,编译出来的armv7 90m。 阅读全文
posted @ 2019-11-21 10:22 tieyan 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 整理硬盘,找到以前写的辅助逆向qt5程序的小工具,尝试静态找出函数和属性的get/set地址。支持elf64,macho64,pe32,pe64。 由于编译器指令比较复杂,找到的virtual_address地址不一定正确(断点不到或者解析为0, 因为懒, superclass还没串起来) 不正确的 阅读全文
posted @ 2019-08-27 14:34 tieyan 阅读(2618) 评论(2) 推荐(0) 编辑
摘要: 分析了十几款协议棋牌app协议,挑一个简单的记录一下 unsigned __int8 *__fastcall cocos2d::CCFileUtils::getFileData(cocos2d::CCFileUtils *this, const char *a2, const char *a3, u 阅读全文
posted @ 2019-05-23 14:03 tieyan 阅读(586) 评论(0) 推荐(0) 编辑