能力值:
( LV12,RANK:270 )
|
-
-
新人求问,这种情况怎样能定位到要调试的代码?
自由的翅膀
找不到用了哪个api.......
首先,没有符号表基本什么都找不到,想调试的话还是需要windbg+符号表。然而感觉一般人windbg入门就需要一个月的时间。加载符号表之后找jscript!JsXXX函数里面有没有alert相关,有的话直接下断点。没有的话,只能从CScriptXXXX:Run函数开始分析处理流程,找出dispatch来下断点。 感觉讲这些只会新发更多的问题,还是考虑你原本的目标,换条路吧。你之前的想法绕得太远了。 不死心的话,网上有低版本IE用的JScript5引擎解析和windbg的文章,先仔细研究一下,再说吧
|
能力值:
( LV12,RANK:270 )
|
-
-
新人求问,这种情况怎样能定位到要调试的代码?
你的描述里面有很多基础性错误,实在是没办法简单解释清楚。 总之od调试不到js代码,要调试js用chrome浏览器开发者工具之类的js调试器。 为了研究浏览器,用od可以,但用windbg加符号表会更好。下断点要根据实际情况找接口函数。
|
能力值:
( LV12,RANK:270 )
|
-
-
关于so注入不能读取到入口函数地址的问题
Loopher
好吧,代码时从你的附件中拿的,我找了往年的apk crackme的帖子,就看到你发的,不过,大牛来了,给我指点下吧,感激
虽然代码看着确实眼熟,但是我早就忘了这是什么鬼了,你至少也要告诉我代码在哪里吧。 从已知的情况来看,可能是因为导出符号的问题。用readelf查看一下libqever.so的导出函数里面有没有"entry"
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
关于手机root之后不能查看所有运行程序的问题
楼上的是标准答案,不过理论上还有一种方案,就是虽然手机root了,但手机上的adbd还不是root,特征就是adb shell上去的符号是$而不是#。通过adb root之类的方法,讲adbd提升到root权限,应该也就能显示了。
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
这篇讲述堆喷射的教程,里面所用的exploit有点地方想不明白
自由的翅膀
我又看了一下,在执行完while(bigblock.length < slackspace) bigblock+=bigblock那行之后,slackspace的值应该是22,那么这里循环应该执 ...
while循环每次执行不是bigblock+2,而是bigblock*2 %u4141是一个unicode字符。%u\4141里面多了'\',打断了原本的表达方式,变成了%和u分别是一个字符,\41是一个八进制表示的字符!,后面的4和1是两个字符。一共5个字符。 建议你好好打打基础吧。
|
能力值:
( LV12,RANK:270 )
|
-
-
在Windows上用命令行ping工具显示timed out但是用wireshark可以抓到返回的包是什么问题?
单从这一张截图里面很难判断出来哪里的问题。 在整个流程里面的东西都有可能出错,需要逐个排查。 1. 判断ping程序是否有问题,这个只需要测试一些别的ip地址即可。例如baidu。 2. 网络栈的问题,这个可能行最高,也最麻烦。需要考虑近期安装使用的各类带驱动或网络相关的软件包括VPN,防火墙等是否修改了网络设置。然后利用Xuetr之类的工具查看内核信息,查找可能的影响。(这个很多情况下都很难找到原因,最后只能通过重置系统解决) 3. 目标服务器的问题。考虑到目标ip是网关,需要先判断网络连接是否正常(访问网页),如果正常,此项可能性会比较低,可以仔细检查返回的reply包是否合法,非法包会被丢弃。如果网络不正常,用其他设备(如手机)对路由器进行测试,如果其他设备也不正常,则检修路由器,其他设备正常,检查系统网络栈。 简单的思路,具体操作根据每一步的返回信息进行调整吧。
|
能力值:
( LV12,RANK:270 )
|
-
-
这篇讲述堆喷射的教程,里面所用的exploit有点地方想不明白
自由的翅膀
对于exploit-db的那段脚本,我说一下我的理解。slackspace的值是22吧,然后再执行完下一行的循环后,bigblock的length就是22,实际有44字节的“0x90" ...
简单看了一下 1. unescape('%u\4141%u\4141') ~ 最好确认一下里面有没有'\',有的话长度是10,没有长度是2,后面按照长度是2来算 2. bigblock长度是32。 3. fillblock长度是22。 4. block的长度是10。 5. 至于你说的能不能换一种写法,要根据实际漏洞判断。关键点应该是shellcode长度会变化,引起内存布局要相对应的进行调整,写攻击代码的时候,要考虑到shellcode长度变化时内存布局依旧有效。所以前面计算的数字,只是辅助理解,不是说实际使用的时候,就是就是这样的。
|
能力值:
( LV12,RANK:270 )
|
-
-
[公告]看雪新论坛上线,有反馈请跟此帖留言
最好能把别人的问题汇总一下,否则不知道是不是已经在解决了。 我遇到的问题是,在Chrome(56.0.2924.87 64-bit)下,登录成功之后,左下角不显示账号,还是登录字样,帖子没有回帖功能,点击发帖会跳到设置页面。edge正常。 然后,招聘专区的表格都消失不见了?
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
[原创]一个dex脱壳脚本
总结一下吧。
1. ida脚本必须在原始的dex加载之后运行。一般需要配合kill“干掉”反调试。
2. 里面都是硬编码的数字,我用的是android-4.4.4_r2的系统。其他系统可能需要调整
3. 这份脚本是帮别人写的,脱了目标apk成功就没测试别的。然后随手删掉部分敏感内容后直接发出来了。 
4. 其实就是一个原理, 想方设法找到dvmdex
5. 脚本是手工的时候常用操作总结,用起来十分方便。而“靠谱”指的是dvmdex
6. 目前dump_all_dex是基于gDvm.userDexFiles脱的,这点可能被anti,但代价比较大,一般免费壳很少会处理。如果处理了,利用find_class。。。(  )
7. 脚本(手工静态)脱壳一般只适用于内存中存在完整dex的情况。如果是动态恢复的dex,建议换其他方法。(当然,脚本也可以动态下断点,动态dump,前提是你愿意写代码,并且完全搞定了反调试)。
8. 理论上来讲,壳是没有任何意义的,尤其是对于Android这种复杂的环境,只是打时间差和信息差而已。所以任何工具都不可能通用,但只要肯花时间分析清楚壳的信息,就能做到心中无壳~
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
[原创]一个dex脱壳脚本
很不幸,对于内存中不存在完整dex的情况,没有完善的方案可以自动化解决。(有种dalvik指令记录+自动化代码触发的方案,然而问题太多)
所以,xxxhunter真的解决了这个问题么?同样的加固思路,实现方式变换一下,还有效吗?
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
[原创]一个dex脱壳脚本
你要搞清楚两种方案的区别,然后考虑怎么做防御,才有可能看出哪里靠谱来。
例如,dexhunter公布出来了,加固程序简单更新一下,就能使其无效。而这份脚本里的方法,你可以想想如何才能防御。
|
能力值:
( LV12,RANK:270 )
|
-
-
|