|
|
|
[求助][od使用]测试调试notepad.exe[新手问题]
OD的BUG,所以一般都不是用ATTACH的 |
|
[求助]改函数名字来反跟踪
IDA是静态分析的,根据导入表,取得符号,再在IAT中对应的地址添加符号 修改导入里面的字符,可以让IDA无法取得符号信息,但是同样你的程序也无法正常加载 因为系统必须要有正确的输入函数名,才能找到对应的地址填充IAT,我建议你去看看PE的相关文章。 还有我没明白你说的预期中的函数是什么意思。只要输入表有,IDA都可以正确解释出来的。除非是IDA可能存在一些漏洞让人利用了。 |
|
[求助]为什么到这里就运行了?
拖UPX,一般在POPAD下断点,直接F9过去,F7几下就到OEP了 |
|
[讨论]瑞星,能给我个说法吗?
建议都不用。。。今天分析一个能盗密保的木马,发现某同事用了密保,被领导BS了。。搞技术的还用那些东西。。。中了病毒就自己搞定。。。 |
|
|
|
[讨论]如何分析堆栈出错的 dmp 文件
学习。。。。。。 |
|
|
|
看雪论坛.珠海金山2007逆向分析挑战赛---第一阶段通过选手名单(65位)
已更正~~~~~~~~~~~ |
|
看雪论坛.珠海金山2007逆向分析挑战赛---第一阶段通过选手名单(65位)
第一题分数统计完毕 Fpc 141.75242502334836599604858190368 DiKeN 139.12993269963044008970061576069 forgot 138.42354234922521951815185979893 jjnet 136.47658816920911314092574818832 十三少 133.14113751955103376526941974906 LaraCraft 132.8474218793876330752306843591 shoooo 131.77997919311456860459389471578 壹只老虎 131.45816825134906770047048794299 jwh51 131.33846787056947576100704372719 Boneasher 128.08244625043529759470366857644 pcasa 125.62350477613131323448567348535 不懂算法 123.58050007392546065681377995545 null 123.1518639034595146348511616371 sunli 121.0307295689817776618520437432 TeleMan 111.65922595320097528252866723757 AloneWolf 107.56538709082954813219792155864 flib 106.06601717798212866012665431573 firefly 104.39558180306291103974008685472 ccfer 130.53469322555196014526574329453 DarkNessOut 100.07052951388888888888888888889 一个刀客 99.718589910849480778526771556074 ylp1332 98.42509842514763774606293061015 DamnYa 97.467943448089639068384131998996 likunkun 97.16408370851274854593313947666 humourkyo 96.43501614334174295123660614251 blackeyes 93.41892132858407478067564790265 icefall 91.82458365518542212948163499456 bithaha 90.89443740861039163654557013202 netwind 85.398423658822723964734530754409 smartsl 121.78462543104184123983708683988 ykzhujiang 82.420430476915127551214917908147 Lenus 81.242591976653904911720469778792 hawking 78.591812814374327662608365753498 ytnb 77.043842819286001800070338370959 小喂 75.050167683162662826733679705336 请哥慢捂 72.981639298672949437032239139763 imflying 53.344714831905405513395032016882 lelfei 48.857911477469053440892901717078 Aker 47.354892052562622804243810580708 dragoner 41.262530756661599178572772597431 大菜一号 35.794552658190882886099003077584 xqx 31.374750995027833049181450966945 studentXP 24.685522072664373771798076304654 |
|
[讨论]第二阶段第一题
130.53469322555196014526574329453 |
|
[第2阶段第1题]第2阶段第1题
138.42354234922521951815185979893 |
|
[原创]第2阶段第1题提交
136.47658816920911314092574818832 |
|
ExploitMe
100.07052951388888888888888888889 |
|
[讨论]溢出完成
139.12993269963044008970061576069 |
|
[注意]ExploitMe.exe
99.718589910849480778526771556074 |
|
[原创]第二轮第一题
131.77997919311456860459389471578 |
|
[game]第二阶段
141.75242502334836599604858190368 |
|
[原创]第二阶段第一题
131.33846787056947576100704372719 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值