【软件逆向-手动映射sys到内核】此文章归类为:软件逆向。 前言 说到过签大家第一想到的都是BYOVD(Bring Your Own Vulnerable Driver),原理是: 攻击者加载一个 合法签名但存在漏洞的驱动,然后利用该驱动:读写任意内核内存、修改内核数据结构、关闭安全机制、手动映射未签名驱动 然而BYOVD一般分为两
原创周杰伦21天前阅读: 29阅读时长: 9分钟
【软件逆向-混淆、加密、反沙箱概念介绍】此文章归类为:软件逆向。 前言 在实际的应用场景中淆、加密、反沙箱这几个技术几乎是无处不在,常见于恶意代码、驱动保护、软件加壳、逆向对抗等场景,所以了解是十分必要的 混淆(Obfuscation) 本质就是把原本清晰的代码变得难以理解,但不改变功能 目的是为了防止逆向工程(IDA / Ghi
原创周杰伦21天前阅读: 32阅读时长: 6分钟
【软件逆向-Minifilter简易文件访问监控】此文章归类为:软件逆向。 前言 Minifilter是 Windows文件系统过滤驱动框架(Filter Manager)的一种驱动类型,用于在 文件系统操作前后拦截 I/O 请求。常用于:文件监控、防病毒、DLP(数据防泄漏)、文件加密、行为审计等。 相比于 WFP 来说 Minif
原创周杰伦21天前阅读: 24阅读时长: 9分钟
【软件逆向-内核逆向开发阶段评测方法】此文章归类为:软件逆向。 内核开发、逆向开发是否有评判标准呢?如何为自己设置阶段性考试以测验自己的能力呢? 今年笔者想到几个很不错的方法供大家参考: 1.实现任意一个 ARK工具(Anti-Rootkit Tool) ,例如:PCHunter64、YDArk、火绒剑等(高难度,可了解系统内核大
原创周杰伦23天前阅读: 36阅读时长: 1分钟
【软件逆向-游戏网络封包解析可行性分析】此文章归类为:软件逆向。 前言 什么作弊方式是最强的,若是有排名 远程解析网络封包 的方式无疑是最稳定的,由于其运行阶段可以处于集线器、路由器、交换机、网卡硬件等阶段 完全可以不经过操作系统而解析封包中的数据,基于操作系统之上的反作弊软件自然是手足无措,但是这种解决方案的困难远比想象中大,今天就来
原创周杰伦24天前阅读: 52阅读时长: 4分钟
【软件逆向- 一次由 DLL 静态依赖顺序引发的 Windows 7 崩溃排查】此文章归类为:软件逆向。 在软件保护和授权校验场景中,对目标程序添加加密外壳(shell)是常见做法。然而,外壳处理可能引入某些操作系统版本上的兼容性问题。本文记录了一起实际案例:某 Windows 应用程序在添加授权校验外壳后,于 Windows 7 上启动
原创周杰伦27天前阅读: 44阅读时长: 9分钟
【软件逆向-在个人 PC Windows 不套娃搭建恶意软件沙箱:CAPEv2 VMware Workstation 流畅运行完整实战】此文章归类为:软件逆向。 写在前面 想在本地搭个恶意软件沙箱?网上教程一堆,但大多是 Linux + KVM 的方案。如果你和我一样,主力机是 Windows,又不想让windows套vmware套
【软件逆向-UnrealEngine 学习2: GName,GObject】此文章归类为:软件逆向。 前言 在 Unreal Engine(UE4/UE5) 的反射系统和对象系统中,经常会看到两个核心结构:GObjects、GNames,它们属于 UE 运行时最核心的全局数据结构,因此很多逆向、源码阅读、外挂分析都会从这里入手 一、G
原创周杰伦27天前阅读: 32阅读时长: 5分钟
【软件逆向-Unreal Engine 学习(ShooterGame)】此文章归类为:软件逆向。 前言 Unreal Engine(简称 UE)是由 Epic Games 开发的一款大型 实时3D游戏引擎。它主要用于开发 游戏、电影、虚拟现实(VR)、建筑可视化、仿真系统 等。代表性游戏有: PUBG: Battlegrounds
原创周杰伦28天前阅读: 36阅读时长: 9分钟
【软件逆向-CE \ xdbg 开发环境介绍】此文章归类为:软件逆向。 前言 CE 和 xdbg 两者均是开源的, 意味着可以从正向的角度学习他们的算法实现, 本贴为介绍两种工具的 Git 仓库地址、主要编写语言、以及开发环境/运行环境 等相关内容, 以便后续学习 1. CE(Cheat Engine) Git地址: 50cK9
原创周杰伦1个月前阅读: 39阅读时长: 5分钟