|
[翻譯]SHELLCODE 設計解密
感谢翻译 |
|
[翻譯]WINDOWS 中的 SHELLCODE 定位與緩衝區溢出
感谢翻译~~~~ |
|
|
|
|
|
|
|
[求助]有没有什么办法让OD跟进sysenter?
SYSER。。。。。 |
|
[注意]ZWT招新
能脱掉arm/aspr/themedia/vmp的,可以跳过kgme 建议改成,能逆向分析这几类壳的。别忽视了脚本小子的能力。脚本和脱壳机本身没错,可是因为没有这些,就脱不了压缩壳,太说不过去了 |
|
[求助]我是一个小白啥也不懂,我学加密解密主要是想用于galgame的汉化的,有没有什么书适合我?
Gal Game近似于HGAME... |
|
|
|
[求助]代码2次开发问题
我记住你的问题了。将在下一篇学习指导中补充相关内容。详情见下贴 《加密与解密(第三版)》学习指引系列 http://bbs.pediy.com/showthread.php?t=71282 |
|
[注意]微软亚洲技术支持中心招聘
4. A minimum of 2 years IT experience and demonstrate aptitude for providing superior customer service in politically charged environment |
|
[讨论]反逆向学习(1)
你说得没错,刚试了下,的确也会受IDA版本影响。这是修改后的两个版本。依然是VS2005 RELEASE方式,公司统一用的,家里的电脑为了工作方便也是装的2005,没有VC6。方法1,即使完全不用,内存依然会存在那个字符串的。附件是编译后的EXE int FuckStrRef1() { char*str="hello world\n"; //...在这里添加代码,让IDA打开后开不能直接看到"hello world\n"这样的字符串 char szBuff[0x100] = ""; szBuff[0] = str[0]; szBuff[1] = str[1]; szBuff[2] = str[2]; szBuff[3] = str[3]; szBuff[4] = str[4]; szBuff[5] = str[5]; szBuff[6] = str[6]; szBuff[7] = str[7]; szBuff[8] = str[8]; szBuff[9] = str[9]; szBuff[10] = str[10]; szBuff[11] = str[11]; szBuff[12] = str[12]; szBuff[13] = str[13]; szBuff[14] = str[14]; str = szBuff; MessageBoxA(0,str,0,0); return 0; } int FuckStrRef2() { char*str="hello world\n"; //...在这里添加代码,让IDA打开后开不能直接看到"hello world\n"这样的字符串 char szBuff[0x100] = ""; szBuff[0] = *str; char *pDest = &szBuff[1]; const char *pSrc = str + 1; while(*pDest++ = *pSrc ++); str = szBuff; MessageBoxA(0,str,0,0); return 0; } |
|
[讨论]反逆向学习(1)
编译器,所以我注明环境了,还有贴出汇编代码,你编译出的东西跟我编译出的不同 |
|
[讨论]反逆向学习(1)
int _tmain(int argc, _TCHAR* argv[]) { char*str="hello world\n"; //...在这里添加代码,让IDA打开后开不能直接看到"hello world\n"这样的字符串 char szBuff[0x100] = ""; char *pDest = szBuff; while(*pDest ++ = *str ++); str = szBuff; MessageBoxA(0,str,0,0); return 0; } VS2005 RELEASE .text:00401030 loc_401030: ; CODE XREF: _wmain+3Ej .text:00401030 mov cl, ds:byte_4020F4[eax] .text:00401036 mov [esp+eax+104h+Text], cl .text:00401039 add eax, 1 .text:0040103C test cl, cl .text:0040103E jnz short loc_401030 .text:00401040 push 0 ; uType .text:00401042 push 0 ; lpCaption .text:00401044 lea ecx, [esp+10Ch+Text] .text:00401048 push ecx ; lpText .text:00401049 push 0 ; hWnd .text:0040104B call ds:MessageBoxA .rdata:004020EC ; DATA XREF: ___report_gsfailure+D4o .rdata:004020F4 byte_4020F4 db 68h ; DATA XREF: _wmain:loc_401030r .rdata:004020F5 aElloWorld db 'ello world',0Ah,0 .rdata:00402101 align 8 .rdata:00402108 unicode 0, <H>,0 |
|
[讨论]反逆向学习(1)
条件不限,爱怎么玩怎么玩。。。就是因为有条件限制。。。所以MJ之前的那个进程保护才那么有难度 估计这样的题目,只有知道不多的唯一技巧。否则也不拿出来当题了 不考虑软件工程的问题,代码写得越垃圾,本身就越难逆。 但是考虑到自己调试排错的代价,以及代码的可读性,使用加密工具依然是首选,无论是源码加密再编译还是编译后再加密 |
|
[求助]关于内存镜像法脱壳法的问题??
在我那个年代,叫二次内存断点 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值