|
[推荐]据说是目前最好的反编译工具,1999美元。
haha,已经有下载的了 |
|
|
|
[推荐]DataRescue.IDA.Pro.Advanced.v5.2.-YAG(SDK+Hex-Rays.Decompiler.v1.0+相关补丁)
郁闷,还要到分流站下载。没有到30贴啊 |
|
|
|
[原创]重放攻击
解决这个要看情况了,例如除了一次密码之外,可以给强盗头加一个标识,让宝库的大门去识别这个标识,这个标识具有唯一性,唯一性的东西,强盗偷偷浑身上下到处都是,还包括说话放屁的声音。。。。。。。 这样的话大门就不会有奶就是娘了,给个口令就打开 |
|
[下载]dezend免费下载
郁闷了,本来是转发别人的,反被www.mmscn.org网站倒打一耙,说我黑客他们,郁闷。。。。。 |
|
[下载]ida5.1 SDk下载
flair我试过了,5.0下的可以放在5.1下用,不过我只试了plb.exe和sigmake这两个。 BinDiff 下载:http://slil.ru/24978772 http://slil.ru/24983275 |
|
|
|
[求助]软件逆向可行性求助
是否有一个具体流程可以参考呢? 我想了大概的流程,不知道是否可以: 1、软件功能分析 分析软件实现了哪些功能,推断一下这些功能大致可以用哪些方法实现。 2、软件环境 软件运行环境,例如运行平台等等,为以后选择逆向手段做准备 3、反汇编 采用合适的反汇编软件反汇编程序,得到汇编结果 4、汇编结果整理 主要是函数识别等等,整理成可以逆向的汇编代码(我做的是非win平台的,类似unix系统,所以只能做到识别函数这个级别了,其他不知道还有什么需要的) 5、代码模块分类 按照功能模块对汇编代码进行分类,以实现多人同时进行逆向工作 6、逆向 7、逆向结果整理 8、重写与测试 不知道我写的这些流程是否正确或者可用? 有经验的朋友可以谈谈,谢谢 |
|
|
|
[求助]DOS下exe文件可以反编译成c代码吗?
目前还没有直接逆向到c级别的,你可以用ida分析,大体思路是: 1、反汇编,并手工查看反汇编结果,手工识别出一些反汇编错误的地方 2、垃圾代码剔除和程序代码识别,手工剔除系统代码,识别出程序代码 3、程序代码逻辑关系和功能模块分析 4、手工逆向,这里又有几个步骤: 1)、系统函数识别,需要对某些系统函数加以识别,并标识出来,以便以后逆向用 2)、程序函数识别,在逻辑关系分析的基础上,识别出一些程序的函数,并标识出来,但也不是全部识别,识别出你能找到的或者显而易见的就可以 3)、逆向分析,阅读汇编代码,并理解其原理,手工逆向到c代码。 5、重写软件 我也是刚接触逆向不久,还在苦苦的探讨和方法的总结中,不知道这些对不对,也望看雪的大侠们可以指出错误,提提意见。 |
|
[求助]ida函数识别问题
我再顶了,我看了一篇看雪的文章《库函数的快速鉴别和识别技术》,里面讲的是sig文件的原理。 我用Flair试图做一个sig出来,这个嵌入式系统下有很多lib文件,我找了其中的几个做了一下,可是没什么效果,生成的文件内容很少很少,不知道是我做错了还是不支持这个系统下的lib,另外还有很多h头文件,里面定义的函数也没办法在可执行程序中识别出来。 有没有好点的方法将他们的原型都提取并识别出来呢? 逆向真是太复杂了,尤其在嵌入式,还没有识别出函数库,谈逆向简直是白搭。 |
|
[求助]ida函数识别问题
嵌入式系统下的,没有pdb文件啊,怎么办? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值