代码编织梦想

《逆向工程核心原理》学习笔记(二):PE文件格式-爱代码爱编程

前言 学习逆向 从《逆向工程核心原理》这本经典开始 本篇笔记是第二部分:PE文件格式 一、PE文件格式 1、PE文件格式 PE文件 windows下的32位可执行文件格式,64位称为PE+大量信息以结构体形式存储在PE头中种类如下以notepad为例 其加载到内存时的情形如下 PE体:DOS头到节区头文件中用偏移(offset)表示位置,内

HOOK框架——动态代理-爱代码爱编程

往期推荐 实战案列分析:Crakeme01 实战:AliCrackme 实战案列:AntiDebug HOOK框架——静态代理 需要相关资料的朋友,可以【加入此处即可打包获取】 动态代理的目的就是为了解决静态代理的缺点,通过使用动态代理,在运行时动态生成一个持有RealObject,并实现代理接口的Proxy,同时注入相同的扩展逻辑。即使你要代

HOOK框架——静态代理-爱代码爱编程

往期推荐 实战案列分析:Crakeme01 实战:AliCrackme 实战案列:AntiDebug self-debugging反调试 需要相关资料的朋友,可以【加入此处即可打包获取】 代理模式分为静态代理和动态代理 ,静态代理是编译阶段就生成代理类来完成对代理对象的一系列操作。动态代理是指在运行时动态生成代理类。即代理类的字节码将在运行时生

实战:AliCrackme-爱代码爱编程

往期推荐 self-debugging反调试 轮循检测技术 进程名称检测 实战案列:AntiDebug 一:分析AliCrackme 将AliCrackme程序拖入jdax-gui进行分析。 1.从xml中找到程序入口点,如下图所示。 2.分析Oncreate,前面是布局初始化和设置监听的操作,如下图所示。 3.点击onclick里

2020-12-07-爱代码爱编程

【文章标题】: 必杀技公布——用特征码定位关键代码,秒杀MFC程序 【文章作者】: 书呆彭 【下载地址】: 自己搜索下载 【使用工具】: VC与OllyICE 【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教! ----------------------------------------------------------------

IOS实现重签名实操-爱代码爱编程

重签是把已发布/未发布的包重新签名为自己的证书和签名,关键就是替换ipa内的证书和描述文件。手动签名可以研读这篇文章----IOS重签名原理 主要通过codesign命令完成。值得说明的是:我们要想对ipa进行重签名,那么这个ipa包一定是未被加密过的,如何查看是否被加密过?使用如下命令: 因为重签名是替换原有的签名(不了解的可以研读这篇文章:ht

获取ipa安装包的最新方式-爱代码爱编程

获取IPA包的的方式 1、利用Apple Configurator 2 2、使用爱思助手 之前我们可以借助PP助手来获取越狱或者非越狱后的IPA安装包,但现在PP助手已经凉凉了,不过我们还是有其他的方式可以获取到IPA包的---《Apple Configurator 2》;这款应用我们可以直接在Apple Store上进行下载,https://app

2021年正确的Android逆向开发学习之路-爱代码爱编程

2021年正确的Android逆向开发学习之路 说明 文章首发于HURUWO的博客小站,本平台做同步备份发布。如有浏览或访问异常或者相关疑问可前往原博客下评论浏览。 原文链接 2021年正确的Android逆向开发学习之路直接点击即可前往访问。 前言 在做从正向的程序开发转到逆向开发的两年里,深切体会到两种开发的不同。尤其是学习道路这一块走了很多

Java层反调试-爱代码爱编程

往期推荐 self-debugging反调试 轮循检测技术 进程名称检测 调试端口检测 安卓程序动态调试需要满足两个条件。 1.在AndroidMainfest.xml文件中,在application标签下,Android:debuggable=true。 2.系统默认调式,在build.prop(boot.img),ro.debugable

《逆向工程核心原理》学习笔记(一):代码逆向技术基础-爱代码爱编程

前言 开始学习逆向 从《逆向工程核心原理》这本经典开始 本篇笔记是第一部分:代码逆向技术基础 一、关于逆向工程 1、代码逆向工程 代码逆向工程(Reverse Code ENgineering, RCE)(吐槽下,英文缩写真的太乱了,代码执行漏洞也是RCE) 静态分析:不执行代码文件动态分析:调试分析代码流然后是些鸡汤 建议循序渐进 不要急躁贪婪

self-debugging反调试-爱代码爱编程

往期推荐 轮循检测技术 进程名称检测 调试端口检测 调试与反调试–关键文件检测 Self的英文意思是自己,顾名思义,self-debugging就是通过调试自身检测出是否被调试。 一 : self-debugging反调试原理 1.通过观察下图所知。,当前的进程就是父进程,也就是即将被调试的进程。 2.然后通过父进程来fork一个子进程

安卓 flutter app证书绑定校验抓包绕过-爱代码爱编程

目录 0x00 环境及工具一、工具二、环境0x01 开始分析一、flutter应用判断二、正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一、工具 1.抓包工具 charles 2.逆向分析 IDA 3.hook工具 Frida 二、环境 0x01 开始分析 偶然遇到一个app,抓不到包,各种unpinni

双尾蝎后门程序-爱代码爱编程

样本分析 投递手法 通过钓鱼邮件投递以IT从业者简历为主题的可执行文件,该文件通过长文件名+WORD图标的方式,伪装为文档诱骗收件人下载打开。流程图如下: 样本详细分析 该Delphi可执行文件运行后会通过窗体TForm1类中设置的3个按钮控件和4个计时器控件的响应事件,执行对应功能,如截图,下载文件,执行Shell代码等: 执行Timer后根据执

IOS逆向需用到的工具汇总-爱代码爱编程

1、Mac 上自带的一些命令工具 file:查看Mach-O的文件类型 file 文件路径 otool:查看Mach-O特定部分和段的内容 otool -L Mach-O文件 # 查看当前 Mach-O 文件的动态链接库。 lipo:常用于多架构Mach-O文件的处理 查看架构信息:lipo -info 文件路径导出某种特定

进程名称检测-爱代码爱编程

往期推荐 调试端口检测 调试与反调试–关键文件检测 模拟器检测 文件检测 一:分析进程名称检测的C代码 1.来到main函数,从main函数的coursecheck()开始分析,如下图所示。 2.直接查看调用的函数coursecheck(),如下图所示。 3.分析该函数,首先它定义几个char型的数组,如下图所示。 4.获取当

好教程推荐系列:《软件调试》《加密与解密(第4版)》《恶意代码分析实战》《逆向工程核心原理》-爱代码爱编程

《软件调试》 本书堪称是软件调试的“百科全书”。作者围绕软件调试的“生态”系统(ecosystem)、异常(exception)和调试器三条主线,介绍软件调试的相关原理和机制,探讨可调试性(debuggability)的内涵、意义,以及实现软件可调试性的原则和方法,总结软件调试的方法和技巧。 卷1:硬件基础卷2:Windows平台调试卷3:Linux平

安卓逆向(四) —— 某力播App signature逆向分析(脱壳)-爱代码爱编程

某力播App signature逆向分析(脱壳) 仅用于研究和学习使用,禁止将相关技术应用到不正当途径,如侵犯隐私或权益,请联系我立即删除 文章目录 一、前言二、准备工作三、抓包四、脱壳1、查看加固2、进行脱壳五、signature分析1、定位signature2、使用python 重写 signature算法 一、前言

ios逆向-frida&环境-爱代码爱编程

设备 iPhone 5s 黑苹果 越狱 越狱借助unc0ver,不详细说了。 环境准备 安装openSSH 越狱iPhone 使用Cydia 搜索 openSSH,安装即可。 WiFi 无线连接手机和Mac电脑在同一网络下。 建立连接,这里我的iPhone的ip是: 192.168.0.106ssh [email protected]

一个小玩意的逆向-爱代码爱编程

前言:         “吹气球,吹个气球玩球球”......逆了一个小玩意,叫【纸飞机大乱斗】,需攻破的主要有三个地方:请求body中message加密(req_sign)、ss-sign、返回数据message解密。俗话说:工欲善其事必先利其器,准备好jadx(jeb)、ida pro。 过程: (一)、请求body中message加密(req_

Android逆向之CA证书提取-爱代码爱编程

如何自定义CA证书 package com.example.customssl; import android.content.Context; import org.apache.http.client.HttpClient; import org.apache.http.conn.scheme.PlainSocketFactory; import