精华内容
下载资源
问答
  • 小甲鱼 OllyDbg 视频教程 尝试 1 :https://www.bilibili.com/video/av6889190?p=17 尝试 2 :https://www.bilibili.com/video/av6889190?p=18 小甲鱼OD学习第13-14讲:https://www.bbsmax.com/A/QV5ZL1gZzy/ ...

     

    小甲鱼 OllyDbg 视频教程
          尝试 1 : https://www.bilibili.com/video/av6889190?p=17
          尝试 2 : https://www.bilibili.com/video/av6889190?p=18

    小甲鱼OD学习第13-14讲:https://www.bbsmax.com/A/QV5ZL1gZzy/

    逆向常用 api :https://pan.baidu.com/s/1dypI6la3Gj4i-G6exiCMkg    提取码:v6dq 


     

    尝试 1:使用 查找模块间的调用 进行逆向

     

    方法 1:

    API 函数 GetWindowTextA 可以取得一个窗体的标题(caption)文字,或者一个控件的内容

    可以通过 api 函数 GetWindowTextA 来进行逆向

    搜索 API 函数 GetWindowTextA 函数

     按 Alt + b ,查看所有断点,可以看到 下了 3 个断点

     

    把 这个 3 个断点删除,使用另外一种方法查找。

     

    方法 2:

    按下  Ctrl + n ,查找 getwindowa ,然后 右键 -> 在每个参考上设置断点。按下 Alt + b ,可以看到还是设置三个断点。

    查看断点 Alt + b:

    然后重新载入程序、运行,看程序有没有在断点处停下来。发现程序在断点处停下来,因为没有输入内容,所以这个断点是没有用的,删除这个断点,按 F9 继续。发现程序又在一个断点处停下来,同样没有输入内容,所以这个断点也是没有用的,删除这个断点,按 F9 继续。发现程序运行,出现界面。点击注册:

    发现程序果断的在最后一个断点处停下,

    然后开始 F7、F8 调试,寻找关键跳转:

    可见是判断al值,那么上一个call可能就是计算加密的函数,下断点进入

    神奇的发现有两处call地址相同,附近代码也相同,猜测这是程序怕被破解所以出现的二次验证程序

    进入后找到两处retn

    由经验得出第一个retn为true,第二个为false

    将跳转实现的标志位修改成未实现(修改标志位Z)

    修改后确实弹出了注册成功了的对话框,但是发现界面依然显示未注册的信息。

    这时候我们就要考虑他的双重验证了,第二个验证call

    也可以通过字符串查询方式,寻找关键位置

    下断点进入,找到关键跳转关键call

    进入函数 

    找到关键跳转,mov bl,1   
    后面直接 mov al,bl
    我们修改代码 mov al,1

    成功

    总结:还是要锻炼寻找加密思路,寻找关键的上一个跳转及call是最关键的

     

     

    尝试 2:查找关键字进行爆破

     

    这次我们的任务是 PJ 这个需要注册码的软件,如下图所示

    我们搜索上图相应的提示字符串,看看能找到什么线索,我们搜索  invalid  code  试试看,如下图

    然后下断点,如下图所示

    我们来到断点处的代码,如下图

    观察代码,发现0041749C  JNZ SHORT XoftSpy.004174E3  能跳转到相应的成功注册的提示信息,如下图

    我们干脆把代码改为 jmp  SHORT XoftSpy.004174E3,看看效果,如下图

    用所有修改保存,运行程序并且注册,发现提示成功,如下图

    但是我们又发现,软件还是没有注册成功,如下图所示

    我们干脆换个方式,搜索另外一个标志字符串,下断点,如下图所示

    观察 00401499 JE SHORT XoftSpy.004014AD,这行代码能跳转到软件注册成功的代码处,如下图

    我们尝试着用NOP来代替这行代码看看效果,如下图

    用所有修改保存,运行软件,发现已经破解成功!!

     

     

     

    展开全文
  • 逆向教程

    千次阅读 2018-04-23 22:30:07
    Windows上运行,都遵循PE文件格式。exe,dll,sys 1,程序从哪里开始执行 2,数据存在哪里 3,程序存在哪里 最终存储为0和1字节(BYTE):8位(两个十六进制数), WORD(字):16位, DWORD(双字):32位...
    1. 再Windows上运行,都遵循PE文件格式。
    • exe,dll,sys
          1,程序从哪里开始执行
          2,数据存在哪里

          3,程序存在哪里

              最终存储为0和1

    • 字节(BYTE):8位(两个十六进制数),     WORD(字):16位,      DWORD(双字):32位(BIT)
    • Windows操作系统存储从高位到低位 :E8 00 00 00  ——> 000000E8
    • PE查看器—>找到代码段起始地址—>找到第一个函数
    • 将16进制数转换成汇编的过程——反汇编
    • 二进制—》汇编—》C语言——逆向
    • 逻辑运算 —— 按位运算

        或( or   | )——有一则一定是一

        与( and    & )——有零则一定是一

        异或(xor  ^)——不一样的为一

        非(not   !)——1是0,0是1

        左移( << )——0010  <<  0100

    例题:CPU运行:2+3=?


    CPU只能做加法运算,存储数据的容器:CPU里---寄存器,内存条---内存(慢)

    • 32位通用寄存器:

    EAX:       累加器

    ……

    • 汇编指令:

    mov  把后面的立即数放到前面的寄存器里
    add   加数再放回
    sub   减数再放回

    • 客户端---密钥---服务器端
    • 内存:

    【编号】成为地址,

    32位计算机:寻址宽度(编号最大不能超过32位)——存储最大数据:FFFFFFFF+1  —》 4G

    (包括00000000)

    内存单位大小(内存单元)是一个字节

    内存的读写:(练习时:地址可用ESP的)


    DS(段寄存器):后面是立即数,与内存属性有关
    SS:后面是ESP/EBP
    ES:后面是EDI
    PTR:后面是地址

    LEA:取地址编号






    堆栈:ESP(栈顶),EBP(栈底)

    PUSH,POP--->(+4/-4)




    展开全文
  • XSS高级培训、逆向工程、WINDOWS驱动开发综合教程。怎么说,在万千教程里,我精挑细选的三篇教程,绝对超赞。简单说一说他们的内容合适度。老少皆宜,新手大牛都适用的教程。为什么这样说呢?一般来说,教程的...
    这不是一篇教程。
    这是三篇教程的综合。
    XSS高级培训、逆向工程、WINDOWS驱动开发综合教程。
    怎么说,在万千教程里,我精挑细选的三篇教程,绝对超赞。
    简单说一说他们的内容合适度。
    老少皆宜,新手大牛都适用的教程。
    为什么这样说呢?一般来说,教程的三六九等,(难度),新手看的,大牛就显得幼稚了。
    大牛看的,新手看不懂。
    非也。
    它的起点的确是基于基础的,所以,知识给新手看,可以。
    它的思维拓展绝对是卓越的。所以,即便是大牛,看了也没有问题。
    再者,他的案例都是经典案例,温习温习绝对没有坏处的。

    希望大家喜欢。

    文章转自黑客内参

    展开全文
  • python逆向入门教程

    2021-01-01 13:22:55
    我们在Windows 10上开始python逆向之旅,首先开始搭建开发环境,python解释器使用最新的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后直接双击安装包安装即可,随后设置PyCharm的Project ...
  •  一开始小白,学了些教程。  大多教程说了找功能的具体过程,但没说为什么要这么找。导致自己找新的功能时,容易不知道怎么下手。  也没找到把逆向分析这事说明白的资料,只能自己搜集零碎的信息,慢慢形成对逆向...

    前言
      一开始小白,学了些教程。
      大多教程说了找功能的具体过程,但没说为什么要这么找。导致自己找新的功能时,容易不知道怎么下手。
      也没找到把逆向分析这事说明白的资料,只能自己搜集零碎的信息,慢慢形成对逆向分析的整体认知 。
      学习过程,也加入一些逆向的圈子。接触下来,交流的氛围不太理想。小白能百度的不百度,只会伸手要;大佬能分享的不分享,大多是炫耀。结果就是每个人花很多时间找相同的功能。
      
      接触逆向有段时间了,整理整理,把逆向这事理清楚,希望对后来者有所帮忙。会从原理说起,对逆向分析有个全局的认知。也会聊下找新功能的常用方法,这样自己找新功能的时候能有思路。最后会给出几个实战的过程,理论结合实践。
      
      PS:一开始说的是理论的,会比较枯燥,但能打好基础。文章也是环环相扣的,建议看仔细点。

    目录
      Windows逆向分析入门(一)——总篇
      Windows逆向分析入门(二)——原理篇
      Windows逆向分析入门(三)——方法篇
      Windows逆向分析入门(四)——代码篇
      Windows逆向分析入门(五)——工具篇
      Windows逆向分析入门(六)——实战篇(用户信息)
      Windows逆向分析入门(七)——实战篇(刷新二维码)
      Windows逆向分析入门(八)——实战篇(收发文本消息)

    工具和教程,放群里(163419350),方便交流。
    实战代码放在github:https://github.com/KongKong20/WeChatPCHook

    展开全文
  • Windows X64 驱动逆向安全入门编程 精通windows下C,C++...
  • 获取微信的登录二维码,网上已有很多教程了,这里稍作总结,大概就以下两种方式: 1、直接获取二维码的图片数据,下载到本地; 2、获取二维码所表示的字符串,利用其它库(比如:libqrencode)来生成二维码图片;
  • 1、开发环境我们在Windows 10上开始python逆向之旅,首先开始搭建开发环境,python解释器使用最新的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后直接双击安装包安装即可,随后设置PyCharm的...
  • 1、开发环境我们在Windows 10上开始python逆向之旅,首先开始搭建开发环境,python解释器使用最新的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后直接双击安装包安装即可,随后设置PyCharm的...
  • 180201 逆向-PinTools on Windows

    千次阅读 2018-02-05 00:01:20
    1625-5 王子昂 总结《2018年1月30日》 【连续第487天总结】 A. pintools on windows B. 刷题遇到一个解释器的题目,静态也可以做,分析了一下发现大概率是逐字符读取并运算的 ...然后就傻逼了OTZ查了一下教程
  • 飘云阁15周年逆向破解教程

    千次阅读 2018-06-09 18:54:51
    飘云阁15周年逆向破解教程基础专题1.破解工具介绍2.初识汇编指令3.常用断点讲解4.实例讲解程序关键代码5.ida分析程序链接反调试专题一、反调试的基本认识 学习和使用 基本常见的反调试 Windows API调用,以及反调试...
  • 学着做了一段时间的windows逆向的内容,相接处一下安卓的就找了一些资料。看完之后受益匪浅,但是还是有一些欠缺的东西。比如app被加壳 后,还不会去app的壳,如果谁能看见,烦请分享一下。 不多废话,这里...
  • NSA开源逆向工具Ghidra入门使用教程 安全运营奇安信威胁情报中心2019-03-07 Ghidra具有反编译功能,查看、定位反编译后的代码相较于IDA有优势。不过在使用过程中发现其处理某些混淆后代码的能力还比较欠缺,在一些...
  • 目前关注的功能:支持windows,linux等多种操作系统,运行快,体积小,可以支持代码生成,可以生成文档,可以导出为图片。感觉真的不错。官方网址是:http://bouml.free.fr/index.html有一个简易的教程,为了查看方便...
  • 抖音爬虫教程-逆向分析-使用关键字进行功能破解 备注 只是学习交流讨论,切勿其它用途。 前言 此次分享以实际案例进行讲解,涉及: 暴力破解 真实注册码寻找 注册机编写 去除软件暗桩等知识点 工具准备 x64dbg ...
  • FPS 塔科夫 逆向安全开发设计与利用 精通windows下C,C++编...
  • 背景昨天,在刚刚举办的RSA大会上,NSA发布了一款功能强大、免费的开源逆向分析工具:Ghidra。该反汇编工具类似于我们常用的IDA,不过其基于JAVA开发,是一款适用于Windows、Mac和Linux的跨平台反汇编工具,用户还...
  • 网上有关windows环境下反编译的工具和教程很多,但mac下的相对有些版本老旧,很多不能使用。 上传的附件中包含最新的apktool版本,目前是2.2.0,不过已经附上下载地址,以后有新的版本可以再下载替换即可。还有一些...
  • 既然大部分都在32的机子,那我们还是说32咯. 在编写32位机子的应用程序的时候,都有一个启动函数WinMain,不管是C或D还是E,但是Windows程序执行并不是从这个函数开始执行的,首先被执行的是启动函数的相关代码,这段...
  • 官网下载地址:https://www.jetbrains.com/idea/download/#section=windows(这里有最终版和社区版,最好安装最终版,功能比较全) 个人下载地址:链接:https://pan.baidu.com/s/1EdZKTr4Ru48z2yKJTAwfig 提取码:...
  • 折腾Android逆向的时候,经常需要给Nexus 5刷机。最近给Nexus 5刷机的时候发现谷歌官方提供给Nexus 5的Android 4.X版本的官方ROM,按照官方的刷机方法能够比较顺利的刷机成功,但是Nexus 5的刷Android 5.0的官方ROM...
  • 逆向技术汇总

    2019-03-11 20:22:00
    最近看到看雪上有人发了一个病毒常用手段的总结“发一个自写的病毒工具技术合集”,然后发现是学习了一本书的总结项目“WINDOWS黑客编程技术详解",最后决定总结一下自己学习逆向所遇到的点点滴滴,这里会引用到一些...
  • Android Apk逆向

    2020-10-16 20:00:04
    Windows IntelliJ IDEA 打开项目 3、使用项目工具生成Android Project FakerTransfer.translate(apkFilePath); 4、Android studio直接打开工具生成的Android项目 5、AndroidStudio安装FakerAndroid-Idea插件 ...
  • 关于逆向入门。 一、语言 1.汇编。 分Inte|和AT&T两种语法。win平台主要是Intel ,Linux反汇编默认是AT&T ,目前CTF里Intel汇编占据主导地位。入门推荐王爽《汇编语言》,视频教程推荐b站搜索小甲鱼,他的...
  • 一次最简单的API编程与其逆向

    千次阅读 2018-03-07 21:00:22
    笔者是API和逆向的小白,本来通过知乎找到了一份教程http://www.winprog.org/tutorial/start.html学到一半感觉还是一知半解,而且没什么成就感。于是去向大佬求教,完成了这样的一套操作。思路是完成一个从目标文本...
  • 这个事情其实很蛋疼,每天看到它在那弹…前几天看了几个教程,学会使用ollydbg,同时科普了下反...开始的时候一步步走,但是之前看教程说过那样很费时间,直接搜索某个函数,旧那个绘制windows窗口的函数就可以定...

空空如也

空空如也

1 2 3 4
收藏数 74
精华内容 29
关键字:

windows逆向教程