【软件逆向-银狐 winos 4.0 源码分析:客户端生成流程】此文章归类为:软件逆向。 前言 最近在学习木马分析,网上关于银狐的源码分析目前还没看到,挖个坑学一学银狐(winos 4.0)的源码。 核心函数 客户生成/BuildDlg.cpp 是生成客户端的窗口类(CBuildDlg)的实现代码,是由下面几个函数实现客户端的生成:
原创 周杰伦 12小时前 阅读: 9 阅读时长: 9分钟
【编程技术-[封装]动态汇编引擎与反汇编引擎】此文章归类为:编程技术。 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717
原创 周杰伦 2天前 阅读: 7 阅读时长: 9分钟
【软件逆向-Java逆向_arthas反编译、dump class和动态修改静态变量的值】此文章归类为:软件逆向。 简单描述 arthas是个Java诊断工具,可以在Jar程序运行的时候dump出真实的class文件,感觉这个功能对于逆向来说很有用。另外,arthas也支持反编译,但效果一般,并不比jadx-gui这些工具要好。想尝试用
原创 周杰伦 2天前 阅读: 12 阅读时长: 6分钟
【编程技术- x64通过用导出公开函数偏移的方式获取SSDT表基址】此文章归类为:编程技术。 通过ZwSetEvent导出公开函数一层一层偏移到KeServiceDescriptorTable 不止ZwSetEvent函数,还可以用ZwOpenThread,ZwOpenProcess等函数。只要内部调用了KiServiceIntern
原创 周杰伦 5天前 阅读: 15 阅读时长: 9分钟
【Android安全-《安卓逆向这档事》第二十二课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议1.教程Demo2.r0capture&ecapture3.Reqable4.wiresharkHook 抓包是一种截取应
原创 周杰伦 6天前 阅读: 27 阅读时长: 9分钟
【Android安全-[推荐] n1ctf ezapk wp】此文章归类为:Android安全。 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于:总之,完全是新手向的文章,遇到的坑,一步步怎么做,我都会说清楚,即使你是新手也没关系。然后,
【Android安全-《安卓逆向这档事》第二十一课、抓包学得好,牢饭吃得饱(下)】此文章归类为:Android安全。 一、课程目标 1.了解hook抓包与混淆对抗2.了解底层网络自吐3.了解ebpf抓包4.简单实战加解密协议 二、工具 1.教程Demo2.r0capture&ecapture3.Reqable4.wire
原创 周杰伦 6天前 阅读: 26 阅读时长: 9分钟
【软件逆向-[推荐] n1ctf ezapk wp】此文章归类为:软件逆向。 n1ctf ezapk wp 0x01 写在前面 又是一个周五晚上,就在刚才搜集到这道题的关键“证据”,到这里这道题算是完全”破解“成功(开心)。所以就写一篇文章,总结下我的心路历程吧,包括但不限于: ezapk的解体思路 环境问题搭建tips 完
原创 周杰伦 7天前 阅读: 39 阅读时长: 9分钟
【Android安全-不知妻美,sign参数分析】此文章归类为:Android安全。 接口参数定位 目标接口:搜索 https://api.m.ooxx.com/client.action?functionId=search 版本:13.1.0 目标参数:body 中的 x-api-eid-token 和 sign 定位接
原创 周杰伦 7天前 阅读: 29 阅读时长: 9分钟
【Android安全-Magisk(v27) 源码分析 - 直接安装流程】此文章归类为:Android安全。 直接安装流程: 通过界面分析,查看到直接安装相关代码,位于: 12//相关代码位置:app/src/main/java/com/topjohnwu/magisk/core/tasks/MagiskInstaller.kt 直
原创 周杰伦 8天前 阅读: 27 阅读时长: 9分钟