首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
IDA ProS查找
2024-09-05
IDA Pro 权威指南学习笔记(九) - 数据搜索
Search -> Next Code 命令将光标移动到下一个包含指令的位置 Jump -> Jump to Function 命令可以打开所有函数,可以迅速选择一个函数并导航到该函数所在的位置 文本搜索 IDA 文本搜索相当于对反汇编列表窗口进行子字符串搜索 通过 Search -> Text 命令启动文本搜索,快捷键为 Alt+T IDA 允许搜索 POSIX 类型的正则表达式 Identifier(标识符)搜索有些用词不当 它将搜索限制于仅查找完整的词,并且能够匹配反汇编行中的任何
android调试系列--使用ida pro调试so
1.工具介绍 IDA pro: 反汇编神器,可静态分析和动态调试. 模拟机或者真机:运行要调试的程序. 样本:阿里安全挑战赛第二题:http://pan.baidu.com/s/1eS9EXIM 2.前期准备 2.1 安装样本程序 adb install AliCrackme_2.apk 2.2 上传android_server文件 adb push android_server /data/local/tmp/ adb shell chmod 777 /data/local/tmp/andr
使用IDA静态分析解密《舰娘Collection》的lua脚本
好久没写东西了,换工作之后忙得一比.你说创业?风太大没听清啊看了看以前写的东西,觉得以前写得太严肃了,从现在开始要轻松一点,要做一名逗逼码农. 本文不会介绍破解的细节,最终完成破解所编写的代码也不会公开.虽然这个游戏非常无耻,但已经上线运营了,我不想被查水表啊.所以,该文仅以这个游戏为例,讲一下如何使用IDA静态分析破解简单的cocos2dx-lua脚本加密. 对了,这里说的<舰娘Collection>是一个手游,不是那个舰娘,嗯. 为什么我要突然去搞破解呢?事情是这样的:某天,一个以前的关系
Easy RM to MP3 Converter栈溢出定位及漏洞利用
本文主要是Easy RM to MP3 Converter(MFC++编写)栈溢出的定位及windows下shellcode编写的一些心得. 用到的工具及漏洞程序下载地址https://github.com/5N1p3R0010/Easy-RM-to-MP3-Converter 首先,在填充字符为10000和20000时,异常被捕捉到 在填充字符为30000时,程序崩溃 查看程序使用MFC++编写,所以这里我们用静态分析的方法定位漏洞(用污点分析的方法应该很容易动态定位这个漏洞,但菜鸡我并不会)
cve-2017-11882 poc分析
目录 CVE-2017-11882 poc分析 0x00 工具&实验环境 0x01 分析行为 第一步:观察poc行为 第二步:找出计算器被弹出的地方 0x02 调试定位漏洞触发点 0x03 分析漏洞成因 0x04 总结 CVE-2017-11882 poc分析 思路:由样本poc出发,寻找漏洞触发点 0x00 工具&实验环境 系统:windows 7 x64 调试工具:windbg,OD吾爱破解专用版, 其他工具:process Monitor,pchunter office 2016 样
Canary机制的绕过
目标程序下载 提取码:8ypi 1.检查程序开启了哪些安全保护机制 Canary与NX开启了 Canary机制简介 64位的canary机制,会在函数头部添加: mov rax,QWORD PTR fs:0x28 //从fs:0x28寄存器中取一个值 mov QWORD PTR [rbp-0x8],rax //写入当前栈帧底部(RBP前方第一个数) 结尾部分添加: mov rcx,QWORD PTR [rbp-0x8] //把金丝雀值取出 xor rcx,QWORD PTR fs:0x28 //
20155306 白皎 0day漏洞——基础知识
20155306 白皎 0day漏洞--(第一篇)基础知识 写在前面: 本次免考实践方向是0day漏洞,以博客的形式记录了我的学习实践过程.第一篇博客主要围绕什么是0day漏洞以及一些以后学习中需要的基础知识和必备工具进行简单介绍和具体的操作. 一.漏洞概述 1. 漏洞与bug 我们通常把一些引起系统软件做"超出设计范围内的事情"的bug称作是漏洞,实际上漏洞和bug也是有一些区别的. 功能性的缺陷(bug):影响软件的正常功能,例如执行结果错误.图标显示错误等. 安全性逻辑缺陷(漏洞
pie的绕过方式
目标程序下载 提取码:qk1y 1.检查程序开启了哪些安全保护机制 pie机制简介 PIE(position-independent executable) 是一个针对代码段.text, 数据段.*data,.bss等固定地址的一个防护技术.同ASLR一样,应用了PIE的程序会在每次加载时都变换加载基址 pie机制怎么绕过 虽然程序每次运行的基址会变,但程序中的各段的相对偏移是不会变的,只要泄露出来一个地址,比如函数栈帧中的返回地址 ,通过ida静态的看他的程序地址,就能算出基址,从而实现绕过
UAF漏洞学习
产生原因: UAF漏洞的成因是一块堆内存被释放了之后又被使用.又被使用指的是:指针存在(悬垂指针被引用).这个引用的结果是不可预测的,因为不知道会发生什么.由于大多数的堆内存其实都是C++对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造的虚表. 分析方式: 触发UAF漏洞需要一系列的操作,而不是像传统的溢出一个操作就会导致溢出.IE浏览器中的DOM标签由一个对象来表示,并且IE自带的类中存在了一些对象管理的方法.分析UAF漏洞的要点在于搞清楚对象是在哪里被分配的,哪里被释放的,哪里被
IDAPython实战项目——DES算法识别
在CTF的逆向中我们需要的是找到加密的主函数,结合了yara的识别原理,通过对常量数组的引用的查找,一步步递归构建调用树.调用树根部就是可能的密码算法主函数. 由于这种办法需要常量分布于算法的各个步骤中,所以尝试选取DES算法 一.DES算法识别的主要流程 1.1 背景介绍 密码学算法识别在很早之前就已经有成熟的实现.我遇到过的实现有如下几种: 对于内嵌的代码,典型的有PEiD的KryptoAnalyzer插件.原理很简单,一般的密码学算法都有特定的常量数组,例如MD5的state(012345
php screw加密与破解
一.破解工具之php-screw-brute 1.项目地址 https://github.com/securifybv/php-screw-brute 2.项目介绍 此脚本可以恢复/爆破php screw使用的密钥.PHP Screw使用压缩文件的长度来确定(硬编码)密钥的起始索引.PHP Screw的工作原理是首先使用ZLIB(级别1)压缩PHP文件,然后按位取反,再与密钥进行异或. 因为ZLIB具有固定的头部并且不同文件的起始索引不同,所以可以恢复密钥的一部分, 其余字节可以爆破. 通常,你
渗透入门rop
原文链接:https://blog.csdn.net/guiguzi1110/article/details/77663430?locationNum=1&fps=1 基本ROP 随着NX保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果.攻击者们也提出来相应的方法来绕过保护,目前主要的是ROP(Return Oriented Programming),其主要思想是在**栈缓冲区溢出的基础上(这一条之后不再重复提及),通过利用程序中已有的小片段(gadgets)来改变某些寄存器或
修改Android手机内核,绕过反调试
本文博客链接:http://blog.csdn.net/qq1084283172/article/details/57086486 0x1.手机设备环境 Model number: Nexus 5 OS Version: Android 4.4.4 KTU84P Kernel Version: 3.4.0-gd59db4e 0x2.Android内核提取 查找Android设备的boot分区文件.高通芯片的设备可以通过下面的命令进行查找. cd /home/androidcode/Android
Pwn学习随笔
Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行GDB动态调试,查找原因 (若攻击成功)获取flag,编写Writeup 一般都会在C代码开头设置setbuf(stdout, 0)表示设置printf缓冲区为0,有就输出而不是等到输出\n时一块输出 ebp + 0x4 存放函数中第一个局部变量, ebp - 0x4是返回地址 ebp - 0x8 存放函数第一个
【逆向工具】IDA使用2-VS2015版本release查找main函数入口,局部变量
VS2015版本release查找main函数入口 vc++开发的程序main或WinMain函数是语法规定的用户入口,而不是应用程序入口.入口代码是mainCRTstartup.wmainCRTStartup.WinMainCRTSartup或wWinMainCRTStarup,具体情况由编译器制定. VS2015版本debug查找main函数在<VS程序反汇编找main函数>.release版本找main函数入口有所区别的地方在于一开始就单步步过一个call指令,jmp跳转.然后经过三个p
【逆向工具】IDA使用1-VS2015版本debug查找Main函数,加载符号文件
IDA 常见操作 空格,切换反汇编视图 选择CALL或是跳转 进入函数内部或是跳转处 返回键 ESC daq.exe 分析32位程序 ,生成的IDA数据库文件是 .idb Idap64.exe 分析64位程序, 生成的IDA数据库文件是 .i64 查找程序main函数入口点 在exports选项卡下找到入口点 双击start_0 就进到了函数入口处.在没有导入签名库识别库函数前,显示的是sub_XXXX这样的地址. 使用IDA签名文件识别库函数 签名(view->open subviews->
安卓动态调试七种武器之孔雀翎 – Ida Pro
安卓动态调试七种武器之孔雀翎 – Ida Pro 作者:蒸米@阿里聚安全 0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器.因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用. 目录如下: 安卓动态调试七种武器之长生剑 - Smali Instrumentation 安卓动
Android动态方式破解apk进阶篇(IDA调试so源码)
一.前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到native层,那么这样一来,我们前篇说到的Eclipse调试smali源码就显得很无力了,因为核心的都在native层,Android中一般native层使用的是so库文件,所以我们这篇就来介绍如何调试so文件的内容,从而让我们破解成功率达到更高的一层.
计算机病毒实践汇总六:IDA Pro基础
在尝试学习分析的过程中,判断结论不一定准确,只是一些我自己的思考和探索.敬请批评指正! 1. IDA使用 (1)搜索.下载并执行IDA Pro,对可执行程序lab05-01.dll进行装载,分别以图形模式和文本模式查看程序的反汇编结果 运行IDA Pro,打开Lab05-01.dll,以图形化界面显示: 直接定位到DLLMain开始的位置上.用空格键可以切换到文本模式查看: (2)查看程序中的所有函数 程序中的所有函数包括:导入函数.导出函数.在中间过程中使用的函数. 我们可以从Import窗口
破解 Rith's CrackMe #1(对比IDA查看动态分析中的MFC函数名)
系统 : Windows xp 程序 : Rith's CrackMe #1 程序下载地址 :http://pan.baidu.com/s/1gecW9Qr 要求 : 注册机编写 使用工具 : IDA Pro & OD 可在“PEDIY CrackMe 2007”中查找关于此程序的破文,标题为“WAKU的第二个破文----Rith's CrackMe #1(非常简单)”. 使用IDA载入程序,在字串表中找出正确注册的提示“Well done cracker!”,并双击交叉参考来到关键代码处: .
ida和idr机制分析(盘符分配机制)
# ida和idr机制分析 ida和idr的机制在我个人看来,是内核管理整数资源的一种方法.在内核中,许多地方都用到了该结构(例如class的id,disk的id),更直观的说,硬盘的sda到sdz的自动排序也是依靠该机制.使用该结构的好处是可以管理大量的整数资源并且检索的时候非常高效.但是,使用该机制的另一个弊端就是:同一个槽位的硬盘进行拔插的时候,如果之前申请的整数资源没有来得及释放,那么可能会产生盘符漂移现象.这给上层软件对盘符的管理带来了困难.在本篇博文中,对具体如何解决盘符漂移不做说明
热门专题
toad for sql server 7.2 破解
selsct classes to import快捷键
如何从一个object里面获取几个字段
.net core nuget的注意事项
python 使用os.popen卡死怎么办
sql server 判断文本相似性
两个以上怎么退出 Android
github经常上不去
iis配置在公网访问
mysql字段为json类型的过滤
matlab中patch中edgecolor
keycloak 前后端分离
mac升级后虚拟机停留在开机界面
mybatis #接受中文参数会多出来一个单引号报错
activemq 单台不消费 Messages
hashmap相同key会覆盖
navicat删除记录后id自增
power bi中为什么每次的卡片图不一样
js 文本框如何实现全选文字
MFC列表重绘修改文本颜色