欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 逆向工程(三):实例破解
  • 本系列文章将讲解逆向工程的各种知识,难度由浅入深。 补课:《逆向工程(一):汇编、逆向工程基础篇》、《逆向工程(二):从一个简单的实例来了解PE文件》 这次我们将破解一款真正的商业程序。 为了避免一些不......
  • 所属分类:逆向工程 更新时间:2015-12-02 相关标签: 阅读全文...
  • 逆向工程(二):从一个简单的实例来了解PE文件
  • 汇编基础见我的上一篇文章《逆向工程(一):汇编、逆向工程基础篇》。这次的程序是一个简单的去消息框破解。图解crack同时记录下一些PE文件知识. 文中RegisterMe及原视频下载地址:http://pan.baidu.com/s/1bnqOgn......
  • 所属分类:逆向工程 更新时间:2015-12-01 相关标签: 阅读全文...
  • 破解Hidden Tear勒索软件的加密机制
  • 大家都知道,三个月前我发布了世界上第一个开源勒索软件Hidden Tear。但不幸的是,很多人在reddit和github上批评我。所以,现在我想解释一下发布这款开源勒索软件背后的想法。 动机 当我研究勒索软件时,我看到的是......
  • 所属分类:逆向工程 更新时间:2015-11-26 相关标签: 阅读全文...
  • 逆向工程(一):汇编、逆向工程基础篇
  • 本系列文章将讲解逆向工程的各种知识,难度由浅入深。 汇编是逆向工程的基础,这篇文章讲解并不深入但是覆盖了你刚开始学习汇编需要了解的所有基础知识!汇编语言是一切程序的起点和终点,毕竟所有的高级语言都是建......
  • 所属分类:逆向工程 更新时间:2015-11-25 相关标签: 阅读全文...
  • Redis漏洞攻击植入木马逆向分析
  • 2015年11月10日,阿里云安全团队捕获到黑客大规模利用Redis漏洞的行为,获取机器root权限,并植入木马进行控制,异地登录来自IP:104.219.xxx.xxx(异地登录会有报警)。由于该漏洞危害严重,因此阿里云安全团队在20......
  • 所属分类:逆向工程 更新时间:2015-11-18 相关标签: 阅读全文...
  • payload实例分析:加密的恶意文档
  • 我们今天分析的这份恶意office文档其本身是一个下载器: 2ELJ2E1OPJ0OT.doc oledump 结果显示该恶意文档中存在VBA宏,但是插件不能够提取URL 现在我们使用我新写的的一份插件:plugin_vba_dco。该插件会搜索声明......
  • 所属分类:逆向工程 更新时间:2015-11-16 相关标签: 阅读全文...
  • Skype逆向之旅
  • from: Skype逆向之旅: 创世纪 http://www.oklabs.net/skype-reverse-engineering-genesis/ Skype逆向之旅:分析篇 http://www.oklabs.net/skype-reverse-engineering-the-long-journey/ 0x00 背景 我想......
  • 所属分类:逆向工程 更新时间:2015-11-12 相关标签: 阅读全文...
  • 比特币偷窃者Dyreza的核心代码及技术分析
  • 在本文中,我们将对两个 payload 进行分析研究,这两个恶意程序之间是相互配合的,一个被称为 Upatre(负责下载其他恶意程序),一个被称为Dyreza(负责窃取用户各类身份信息)。在过去一段时间里面,我们分析了Dyr......
  • 所属分类:逆向工程 更新时间:2015-11-10 相关标签: 阅读全文...
  • 从零起步开发Rootkit:内核空间初探
  • 0×01 写在前面 相信大部分人和我一样,觉得但凡与内核或者是rootkit沾边的项目,都认为需要很深厚的系统功底和内核开发经验才能驾驭,加上有关windows系统ring0的API又总是生涩不堪,而大部分windows rootkit程......
  • 所属分类:逆向工程 更新时间:2015-11-06 相关标签: 阅读全文...
  • Android SO逆向1-ARM介绍
  • 0x01 ARM寄存器 1.1.通用寄存器 1.未分组寄存器:R0~R7 2.分组寄存器:R8~812 R13:SP,常用作堆栈指针,始终指向堆栈的顶部,当一个数据(32位)推入堆栈时,SP(R13的值减4)向下浮动指向下一个地址,即新的栈顶,当数......
  • 所属分类:逆向工程 更新时间:2015-11-03 相关标签: 阅读全文...
  • ELF反调试初探
  • ELF(Executable and Linkable Format)是Unix及类Unix系统下可执行文件、共享库等二进制文件标准格式。为了提高动态分析的难度,我们往往需要对ELF文件增加反调试措施。本文便对相关技术进行了总结归纳。 1.背景知识......
  • 所属分类:逆向工程 更新时间:2015-11-03 相关标签: 阅读全文...
  • Wing IDE 5.1.8的爆破点
  • 其实WingIDE的注册算法,5.0版以后就没变过,网上有keygen。这里纯粹是记录一下爆破的方法。不多说,直接上图,图中标示就是关键跳转。 在十六进制编辑器中,将jz改为jmp 接下来就是注册成功!当然,输入的ID和......
  • 所属分类:逆向工程 更新时间:2015-10-30 相关标签: 阅读全文...
  • Android逆向之旅---SO(ELF)文件格式详解
  • 第一、前言 从今天开始我们正式开始Android的逆向之旅,关于逆向的相关知识,想必大家都不陌生了,逆向领域是一个充满挑战和神秘的领域。作为一名Android开发者,每个人都想去探索这个领域,因为一旦你破解了别人......
  • 所属分类:逆向工程 更新时间:2015-10-23 相关标签: 阅读全文...
  • Android 防破解技术简介
  • Android 防破解技术简介 这几年随着互联网的不断发展,Android App 也越来越多!但是随之而来的问题也越来越多,这其中比较令人头疼的问题就是:有些不法分子利用反编译技术破解 App,修改代码,之后再重新编译......
  • 所属分类:逆向工程 更新时间:2015-10-19 相关标签: 阅读全文...
  • 智能设备逆向工程之外部Flash读取与分析篇
  • by qxnjawk 0x00 摘要 最近,360安全中心检测到,大量推广程序在推广一款带有有效风行签名——“Beijing Funshion Online Technologies Ltd.”的静默安装程序。后续分析发现,该程序静默安装,无法卸载......
  • 所属分类:逆向工程 更新时间:2015-10-19 相关标签: 阅读全文...
  • 磨针记1——从*外杀马说起
  • (本文纯属虚构,如有雷同,实属巧合) 大名鼎鼎的AspxSpy,罹患间歇性木马病而被白道追杀。大权在握的系统管理员,冷笑着把这位老兄打入了十八层地狱。拒绝访问,组件错误……连最宝贵的命令执行都要封杀。是可忍......
  • 所属分类:逆向工程 更新时间:2015-10-15 相关标签: 阅读全文...
  • AES加密避免踩坑的方法
  • 本人是半路出家,从事Android开发的,在新的项目中,需要用到AES加密,由于对加密一窍不通,颇为折腾,专门针对那些对加密不熟悉的人,避免跟我踩到同样的坑。 之所以被踩坑,很大一部分原因是因为,网上很多AES......
  • 所属分类:逆向工程 更新时间:2015-10-15 相关标签: 阅读全文...
  • 戳戳HackShield Ring0反調試
  • 之前玩遊戲,玩累了想說用Cheat Engine來搞搞遊戲,果然被檢測了,上網找了一下他anti debugger的方式是從Ring0來的,但是大多數都只剩下解法沒有實作,只好自己做做看了 0x01 前置準備 可以跑TMD殼的VM http://f......
  • 所属分类:逆向工程 更新时间:2015-10-15 相关标签: 阅读全文...
  • 如何突破限制,在PC上调试微信手机页面
  • 场景 假设一个手机页面,开发者对其做了限制,导致只能在微信客户端中打开。而众所周知手机上非常不利于调试页面,所以需要能在电脑上打开并进行调试。这里针对常见的三种页面做一下分析,一一绕过其限制,(当然不......
  • 所属分类:逆向工程 更新时间:2015-10-14 相关标签: 阅读全文...
  • Android应用方法隐藏及反调试技术浅析
  • Android应用的加固和对抗不断升级,单纯的静态加固效果已无法满足需求,所以出现了隐藏方法加固,运行时动态恢复和反调试等方法来对抗,本文通过实例来分析有哪些对抗和反调试手段。 0×01、对抗反编译 首先使用ap......
  • 所属分类:逆向工程 更新时间:2015-10-10 相关标签: 阅读全文...
  • iOS App 的逆向工程: Hacking on Lyft
  • 如果你曾经想要知道某一部分代码如何工作,或者很同情某些人程序里的 Bug,你要是有代码,通常可以看看那部分代码。但是,如果没有代码可怎么办? 在这个演讲里,Conrad 讲到了很多可以逆向 App 的概念和工具,这些方......
  • 所属分类:逆向工程 更新时间:2015-10-09 相关标签: 阅读全文...
  • 那些年我们一起脱过的衣裳-脱壳(上)
  • 0x01 简介 http://drops.wooyun.org/tips/8296 文中提到了脱壳七大法,然而实际上我有八大法!而网上的那些教程都是你复制我的,我复制你的,千篇一律。朋友看了之后,依然不懂~ 那篇文章中有UPX脱壳笔记,tElock脱壳笔......
  • 所属分类:逆向工程 更新时间:2015-10-04 相关标签: 阅读全文...
  • 从Android运行时出发,打造我们的脱壳神器
  • 0x00 前言 之前对Android的两个运行时的源码做了一些研究,又加上如火如荼的Android加固服务的兴起,便产生了打造一个用于脱壳的运行时,于是便有了DexHunter的诞生(源码:https://github.com/zyq8709/DexHunter......
  • 所属分类:逆向工程 更新时间:2015-10-04 相关标签: 阅读全文...
  • NSCTF网络安全攻防大赛逆向部分write up
  • NSCTF线上比赛9.28号结束的,网络上已经有了大部分线上解题的write up,本次线上赛总共24道题目,其中Web占据半壁江山12道,逆向6题,加解密3道,综合题3道。这里部分参考 @绿盟科技 给出逆向的write up,同时感谢@......
  • 所属分类:逆向工程 更新时间:2015-10-02 相关标签: 阅读全文...
  • Android应用程序通用自动脱壳方法研究
  • Author: @爱博才会赢 本文为乌云峰会上《Android应用程序通用自动脱壳方法研究》的扩展延伸版。 0x00 背景及意义 Android应用程序相比传统PC应用程序更容易被逆向,因为被逆向后能够完整的还原出Java代码或者sma......
  • 所属分类:逆向工程 更新时间:2015-10-02 相关标签: 阅读全文...
  • 安卓动态调试七种武器之离别钩 – Hooking(上)
  • 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔......
  • 所属分类:逆向工程 更新时间:2015-09-30 相关标签: 阅读全文...
  • 恶意软件PE文件重建指南
  • http://int0xcc.svbtle.com/a-guide-to-malware-binary-reconstruction 在分析恶意软件或对恶意软件进行脱壳的时候,我们经常会遇到重建PE文件的需求。现在大多数自动化的PE重建工具虽然很棒,但并不能针对每一种情......
  • 所属分类:逆向工程 更新时间:2015-09-28 相关标签: 阅读全文...
  • Android 代码混淆、第三方平台加固加密、渠道分发
  • 第一步:代码混淆(注意引入的第三方jar) 在新版本的ADT创建项目时,混码的文件不再是proguard.cfg,而是project.properties和proguard-project.txt。 新建一个项目的时候,会自动生成project.properties和progu......
  • 所属分类:逆向工程 更新时间:2015-09-10 相关标签: 阅读全文...
  • 使用shellcode打造MSF免杀payload
  • 0x00 前言 经常有同学提及MSF payload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是shellcode。 0x01 从哪里开始 shellcode是什么,可以去 drops 搜索学习,但这并不......
  • 所属分类:逆向工程 更新时间:2015-09-09 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集