|
|
[原创] windbg---powershell---sos-iex下断点获取执行脚本(找不到相关windows api的情况)
这方法比我写的简单通用多了,感谢! |
|
|
[原创] windbg---powershell---sos-iex下断点获取执行脚本(找不到相关windows api的情况)
对,确实是针对iex,这个方法只是不需要手动去修改执行了,如果遇到层数太多的情况,这个方法还是有用的。例子就是自己多套几次iex试试 |
|
|
[分享]X64Dbg-构建属于你的逆向工程操作平台
是不是容易和x64dbg混淆呀 |
|
|
|
|
|
[原创]某陪玩软件协议加密算法分析(so层分析)
可以提供一下原文件吗?想要复现一下,感谢! |
|
|
[原创] 恶意代码分析入门系列之 - 环境搭建
win7的aslr机制可以这样关掉: 设置如下注册表项并重启系统 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management] "MoveImages"=dword:00000000 原链接:4f7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3f1#2x3Y4m8G2K9X3W2W2i4K6u0W2j5$3&6Q4x3V1k6@1K9s2u0W2j5h3c8Q4x3X3b7K6y4K6M7@1y4e0m8Q4x3X3b7I4i4K6u0V1x3g2)9J5k6h3S2@1L8h3H3`. |
|
|
追根溯源:incaseformat病毒数年蛰伏或源于精心策划
"在核心代码逻辑中仅有一处数据被篡改" 这个说法有点小问题,在TForm1_Timer1Timer->sub_44EAB4->Iddatetimestamp::TIdDateTimeStamp::SetDateFromISO8601 这里,函数内容其实也是被改了的 |
|
|
KCTF2020秋季赛 第二题 异常信号
菜鸟问一下,32 -> 64 -> 32 写代码应该怎么写呢? ```
#include <stdio.h>
int main()
{
printf("Hello World!\n");
__asm
{
; 32bit code
; ...
mov eax, 0xA
; 32 -> 64
push 33h
call $ + 5
add dword ptr[esp], 5
retf
}
// 32bit code
printf("Hello World! 2\n");
__asm
{
; 64 -> 32
call $ + 5
; mov dword ptr[rsp + 4], 23h
; add dword ptr[rsp], 0Dh
mov dword ptr[esp + 4], 23h
add dword ptr[esp], 0Dh
retf
}
// 32bit code
printf("Hello World! 3\n");
return 0;
}
```
最后于 2020-11-24 14:43
被qux编辑
,原因: 格式调整
|
|
|
|
|
|
[原创]中娅之戒KCTF2020秋季赛题目第二题 异常信号 设计思路
菜鸟想问一下,这个OEP是怎么定位到的呀? |
|
|
|
|
|
[原创] x64dbgpy插件使用与Python代码样例
试了一下,x64dbg.DbgScriptCmdExec(cmd) 执行命令的效果很好 |
|
|
|
|
|
UPX---定位OEP
有经验的话,确实可以翻到,但没经验的话,翻到也不知道那个地方是跳到OEP的,所以写了两个附近指令的特征 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值