【软件逆向-fnOS路径穿越与命令执行漏洞利用分析】此文章归类为:软件逆向。 安装环境下载历史版本镜像,以1.1.11为例,向987K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3L8X3&6S2M7#2)9J5k6h3y4G2L8g2)9J5c8X3q4H3K9g2)9J5c8X3c8G2N6$3&6D9
原创周杰伦3天前阅读: 21阅读时长: 9分钟
【软件逆向-Galgame汉化中的逆向(八)_哈希算法分析_以krkrz_hxv4为例】此文章归类为:软件逆向。 # Galgame汉化中的逆向(八)_哈希算法分析_以krkrz_hxv4为例这几年ai迅速发展,使得逆向分析门槛大幅下降。若依赖ai反而会觉得缺少乐趣,亦或是和ai扯皮半天,ai还睁眼说瞎话,你纠正错误到面红耳赤,它反手给你
原创周杰伦6天前阅读: 20阅读时长: 9分钟
【软件逆向-Pyd原理以及逆向实战 (二)变量 与 实战】此文章归类为:软件逆向。 一、前言 最近在分析一个国外某个体育游戏,热度最高的外挂样本。发现使用的是Python脚本并且Pyd编译后的,中间存在部分名称混淆以及反调试,且Pyd的编译后巨大,故而研究了一下Pyd逆向用来高效逆向这类样本。顺便记录一下方便后面查阅。这一期主要是我如何
原创周杰伦9天前阅读: 18阅读时长: 9分钟
【软件逆向-一种基于 Rosetta2 二进制翻译的 Syscall 拦截方法】此文章归类为:软件逆向。 一种基于 Rosetta2 二进制翻译的 Syscall 拦截方法 目录 一种基于 Rosetta2 二进制翻译的 Syscall 拦截方法 目录 引言 技术路线 传统方案 Rosetta2 拦截 Rose
原创周杰伦9天前阅读: 15阅读时长: 9分钟
【软件逆向-Pyd原理以及逆向实战 (一)函数】此文章归类为:软件逆向。 一、前言 最近在分析一个国外某个体育游戏,热度最高的外挂样本。发现使用的是Python脚本并且Pyd编译后的,中间存在部分名称混淆并且Pyd的二进制函数量巨大,故而研究了一下Pyd逆向用来高效逆向这类样本。顺便记录一下方便后面查阅。(ps:pyd逆向内容还是挺多的
原创周杰伦11天前阅读: 16阅读时长: 9分钟
【软件逆向-刺杀vmp3.9.4混淆】此文章归类为:软件逆向。 前言 实际上我想研究的工作是借助符号执行来完成vmp虚拟机里各 handler 的语义识别,不使用以往传统上的指令特征识别方法(而且现在的vmp似乎实现了单个 handler 里集成多个虚拟机操作原语的特性,这也导致根据特征识别到的 handler 的语义是不全面的),但是
原创周杰伦12天前阅读: 48阅读时长: 9分钟
【软件逆向-跟踪ReadProcessMemory从R3到R0(x64)】此文章归类为:软件逆向。 1.编写r3代码, 使用ReadProcessMemory远程读内存任意读一个进程的内存做测试 1234567891011121314151617181920212223242526272829303132333435363738
原创周杰伦13天前阅读: 56阅读时长: 9分钟
【软件逆向-在windows开启了HCVI的情况下,如何才能申请到可写可执行权限的内存池?】此文章归类为:软件逆向。 在windows开启了HCVI的情况下,如何才能申请到可写可执行权限的内存池?试了ExAllocatePool ExAllocatePool 2系列函数,申请到的都是无执行权限,强制改页表NX位也不行。
原创周杰伦14天前阅读: 26阅读时长: 1分钟
【软件逆向-根据pid手动遍历进程句柄表思路】此文章归类为:软件逆向。 大致方向 1.根据传入pid获取EPROCESS对象, GetProcessByPid是我自己实现的, 方式有点拉是硬取, 思路是获取当前进程, 找到活动进程链表, 依次遍历这个链表知道pid匹配则取出对象 12345678//根据pid获取eprocessUIN
原创周杰伦15天前阅读: 24阅读时长: 9分钟
【软件逆向-010算法分析,附带注册机,网络验证分析】此文章归类为:软件逆向。 010分析 本文对010 16.0.2版本进行分析,参考solly大佬的文章,经过验证,其注册算法与之前版本并未改变,新人第一次写贴,如有违规侵权,请联系会尽快处理。 1.查看文件基本信息 用die对010分析查看基本信息 使用 Qt 6.4.3 图形
原创周杰伦16天前阅读: 42阅读时长: 9分钟