【软件逆向-通过ELF函数劫持,理解Linux系统的动态链接生命周期】此文章归类为:软件逆向。 我们以一个案例来说明动态链接和寻址过程。可执行文件 hello 调用动态库 myfun.so 函数。编译阶段,链接器将 myfun.so 写入到 hello 的 .dynamic 节,运行阶段,链接器 ld.so 就会装载 myfun.so,遍
原创 周杰伦 1天前 阅读: 10 阅读时长: 8分钟
【软件逆向-Java逆向_arthas反编译、dump class和动态修改静态变量的值】此文章归类为:软件逆向。 简单描述 arthas是个Java诊断工具,可以在Jar程序运行的时候dump出真实的class文件,感觉这个功能对于逆向来说很有用。另外,arthas也支持反编译,但效果一般,并不比jadx-gui这些工具要好。想尝试用
原创 周杰伦 1天前 阅读: 7 阅读时长: 6分钟
【软件逆向-Botnet Service L7 - l4】此文章归类为:软件逆向。 Features:Powerful Layer 3 / 4 / 7TCP Bypass / UDP Bypass (kills most game servers / applications)Bypass Cloudflare UAM, Cloudfla
原创 周杰伦 2天前 阅读: 12 阅读时长: 5分钟
【软件逆向-简易实现LLVM自定义调用约定混淆】此文章归类为:软件逆向。 LLVM自定义调用约定 通过新增自定义调用约定,能够使IDA参数识别出现问题。自定义调用约定不像编写中端Pass那样简单,涉及了LLVM的后端修改和中端修改两部分。LLVM的后端部分代码主要分布在**/llvm/lib/Target**下。这里主要在X86下新增调
原创 周杰伦 5天前 阅读: 15 阅读时长: 9分钟
【软件逆向- 简单的内存特征码暴力搜索支持 ?? F? ?F】此文章归类为:软件逆向。 ①通过掩码的方式使其支持 前、中、后通配符 及半字节;②通过SSE2指令集找到特征码字节序列中的第一个不为'??'的元素后,后续的字节只比较不是'??'的特征字节,优化比较字节数。 #include <iostream> #include
原创 周杰伦 5天前 阅读: 16 阅读时长: 9分钟
【软件逆向-U盘CDFS光驱加密格式解密记】此文章归类为:软件逆向。 楼上邻居是幼儿园老师,买了个教材有个U盘材料,只能插U盘用,拷不出来,不能多个班一起用,就来找我问问能不能复制出来。于是我就捡起了荒废了多年的破解武功,拿来研究一番。 首先插上U盘,显示的是个光盘图标,CDFS格式。打开里面的内容,只有两个文件。 &
原创 周杰伦 5天前 阅读: 19 阅读时长: 3分钟
【软件逆向-[推荐] n1ctf ezapk wp】此文章归类为:软件逆向。 n1ctf ezapk wp 0x01 写在前面 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于: ezapk的解体思路 环境问题搭建tips 完
原创 周杰伦 6天前 阅读: 33 阅读时长: 9分钟
【软件逆向-【工具分享】全网首发!LOL勒索病毒解密教程:无需赎金,手动破解与恢复工具全解析】此文章归类为:软件逆向。 1.前言 在上一篇文章中,我们对提取的LOL勒索病毒样本进行了详细分析,相关内容可以参考上篇内容【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!不过,由于使用的工具未能完全反编译病毒
原创 周杰伦 10天前 阅读: 20 阅读时长: 7分钟
【软件逆向-Jetbrains账户激活方式】此文章归类为:软件逆向。 提供一个可以直接点击账户登录就可以登录成功的补丁包,无需输入用户名和密码进行登录,然后点击账户激活就可以了,基于ja实现,运行scripts下面的脚本即可,或者自己修改vmoptions文件。 仅供学习研究讨论,过段时间会删除附件。 更多详情请看
原创 周杰伦 13天前 阅读: 23 阅读时长: 1分钟
【软件逆向-Steins Gate “命运石之门” 一种基于veh的r3拦截syscall的方法】此文章归类为:软件逆向。 背景近年来越来越多的病毒/壳都开始使用syscall(光环之门/地狱之门)等技术直接来调用系统api来防止hook,这给逆向带来了困难,故本文提供了一种方法来对此种技术进行反制 思路由于调用号在各个系统上有所不同,
原创 周杰伦 14天前 阅读: 26 阅读时长: 2分钟