专业丰富的破解论坛技术交流,提供软件安全,病毒分析,脱壳破解,安卓破解,加密解密等,由无数热衷于软件爱好者共同维护
发帖
 

106

话题

122

成员

31

积分

9

排名

帖子

[技术文章] 十一节 逆向病毒分析(实战)
seg000:004D532F push esi seg000:004D5330 call dword ptr [ebx+4] seg000:004D5333 mov [ebx+30h], eax ;arg_0 + 30h 的地方保存 RegQueryValueExA 的地址 seg000:004D5336 add edi, 0B1h ;直 ...
作者: 玉面飞龙之王 2020-9-21
548 0
[技术文章] 十节 逆向病毒分析(实战)
seg000:004D52E9 call dword ptr [ebx+4] seg000:004D52EC mov [ebx+20h], eax ;arg_0 + 20h 的地方保存 CloseHandle 的地址 seg000:004D52EF lea edx, [edi+65h] seg000:004D52F2 push edx seg ...
作者: 玉面飞龙之王 2020-9-21
615 0
[技术文章] 九节 逆向病毒分析(实战)
;可见,edi 被当作字符串表基址去处理的。也就是说,arg_8 是字符串表基址,而不是用于 ;某个特定字符串的基址。 seg000:004D52A5 push eax ;eax 指向字符串“GetTempPathA” seg000:004D52A6 p ...
作者: 玉面飞龙之王 2020-9-21
472 0
[技术文章] SQL查询的底层运行原理深入分析 图片附件
SQL 语言无处不在。SQL 已经不仅仅是技术人员的专属技能了,似乎人人都会写SQL,就如同人人都是产品经理一样。如果你是做后台开发的,那么CRUD就是家常便饭。如果你是做数仓开发的,那么写SQL可 ...
作者: 玉面飞龙之王 2020-9-21
677 0
[技术文章] 八节 逆向病毒分析(实战)
seg000:004D526E push edi ;edi 为 arg_8,字符串表/字符串 基址 ;参数 0 压栈 seg000:004D526F call dword ptr [ebx] ;这个 call 不知道调用的是什么,须用调试器了。结果证明是调用得 LoadLibr ...
作者: 玉面飞龙之王 2020-9-19
496 0
[技术文章] 七节 逆向病毒分析(实战)
seg000:004D51D9 push edi ;edi 为数据段基址 ;参数 1 压栈 seg000:004D51DA push ecx ;ecx 为栈区变量 v_38 的地址,这里可能用作缓冲区基址,也可能指向具体变量 ;参数 0 压栈 seg000:004D51D ...
作者: 玉面飞龙之王 2020-9-19
473 0
[技术文章] ip地址的定义和ip地址的组成
ip地址的构成:  一般来说,一个详细 的ip地址是由ip地址(网络地址+主机地址)、子网掩码、默认网关和DNS 4部分构成,各部分的含意如下。  1.子网掩码(又叫网络掩码、详细地址掩码或子网 ...
作者: 玉面飞龙之王 2020-9-18
586 0
[技术文章] 漏洞监测技术可以分为5种
漏洞检测技术性关键可分成几种 (1)应用场景运用的无损检测技术。选用普攻的、非毁灭性的方法查验系统软件包的设定,发觉网络安全问题。 (2)应用场景服务器的无损检测技术。选用普攻的、非 ...
作者: 玉面飞龙之王 2020-9-18
486 0
[技术文章] 黑客总是利用端口入侵电脑,那它到底是什么东西?
在人们学习网络技术性中,常常会碰到说白了的端口号,那麼端口是什么含意呢,互联网技术中的端口号默认设置指的是TCP/IP协议书中的服务项目端口号,总共有0-65535个端口号,例如人们最普遍的端 ...
作者: 玉面飞龙之王 2020-9-18
686 0
[技术文章] 分析和管理网络
掌握互联网对一切1个有追求完美的黑客全是尤为重要的。在很多状况下,你将根据黑客攻击一些物品,而出色的黑客必须了解如何去和总体目标数据连接和互动。比如,您将会必须联接到景图中掩藏了Int ...
作者: 玉面飞龙之王 2020-9-18
599 0
[技术文章] 红蓝对抗之邮件钓鱼攻击 图片附件
红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。但是,⼈永远是最⼤的弱点,在日渐增多的 ...
作者: 玉面飞龙之王 2020-9-17
572 0
[技术文章] Netlogon特权提升漏洞 (CVE-2020-1472) 原理分析与验证 图片附件
漏洞简介 CVE-2020-1472是是一个windows域控中严重的远程权限提升漏洞。由于微软在Netlogon协议中没有正确使用加密算法而导致的漏洞,微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误 ...
作者: 玉面飞龙之王 2020-9-17
664 0
[技术文章] 六节 逆向病毒分析(实战)
seg000:004D51CA lea esi, [edi+84h] ;esi 指向[edi+84h],edi+84h 处是什么呢?去 004D5028 + 0x84 处看一下,结果发现有 K e r n e l ;等字符。貌似这里 esi 指向字符串,而且还是系统 dll 名 ...
作者: 玉面飞龙之王 2020-9-17
632 0
[技术文章] 五节 逆向病毒分析(实战)
值得注意的是,004D5028+0x5 至 004D51AA 之间未被 IDA 识别的部分应该是病毒 Loader 的“数据段”。在病毒的代码中常常会有如下的写法: start: call data_end data_start: ... data_end: pop ...
作者: 玉面飞龙之王 2020-9-16
585 0
[技术文章] 四节 逆向病毒分析(实战) 图片附件
seg000:004D500E nop seg000:004D500F push 598h seg000:004D5014 pop esi seg000:004D5015 nop seg000:004D5016 seg000:004D5016 loc_4D5016: ; CODE XREF: seg000:004D5026j seg000:004D5016 ...
作者: 玉面飞龙之王 2020-9-16
483 0
[技术文章] 三节 逆向病毒分析(实战)
sub esi,3 等价于 sub esi,4 这样,我们可以把代码整理成更可阅读的形式,如下: start: mov ecx,52FD874Ch mov edx,4D5024h mov esi,598h label: xor [edx+esi],ecx sub esi,4 jnz label 004D5 ...
作者: 玉面飞龙之王 2020-9-16
637 0
[技术文章] 二节 逆向病毒分析(实战)
环境配置 反汇编:IDA 6.1 调试器:OD 1.1 调试环境:VMware + xp sp3(避免 ASLR 的干扰) 样本提取 附件中文件 chrome.exe.virus 是被感染过的 chrome 主程序。我们就从这个开始本次病 ...
作者: 玉面飞龙之王 2020-9-15
498 0
[技术文章] 一节 逆向病毒分析(实战) 附件
一次从网上下载了个 rar 压缩包,双击之后 winrar 直接崩溃。当时心想,自己是不是太幸运了,竟然撞到了一个利用 winrar 漏洞的 POC。然而测试发现,即使不打开 rar 文档,winrar同样 ...
作者: 玉面飞龙之王 2020-9-15
540 0
[技术文章] 脱壳再打包给APP加固 图片附件
准备工具:Apktool dex-tools-2.1-SNAPSHOT smali-2.3.4 DexExtractor jd-gui 整体也是这个流程: 脱壳拿到DEX --- 替换smali源码 --- 修复AndroidManifest.xml --- 重打包 --- 签名运行一、使 ...
作者: love林 2020-2-15
1400 0
[技术文章] 你知道Unicode设计的安全性嘛
1. 简介 1.1 编码在1963年,计算机使用尚不广泛,主要使用7-bit的ASCII编码(American Standard Code for Information Interchange,美国信息互换标准代码)来作为字符的编码,只支持常用的少数 ...
作者: 咖啡先生 2020-2-15
1126 0
12
返回顶部 返回版块