OD常用断点
OD常用断点INT 3断点
原理: 当执行一个INT 3断点时,该地址处的内容被调试器用INT 3 指令替换,此时OD将INT 3隐藏,显示中断前的指令
INT 3机器码为0xCC 004013A5 CC D040400068被替换为CC
INT3断点可设置无限个,但改变了程序机器码,容 ...
第15章 对抗反汇编
第15章 对抗反汇编1. 何谓对抗反汇编技术实现对抗反汇编时,恶意代码编写者会创建一段代码序列,欺骗反汇编器,让反汇编器展示与真正执行的代码不同的指令列表。
2. 挫败反汇编算法对抗反汇编技术是基于反汇编算法的天生漏洞而产生的。为了清晰地显示反汇编代码,反汇编器在事前都会做某种特定的假设。一旦这种 ...
MATLAB图像处理常用函数
MATLAB图像处理常用函数期末考完一直在忙着写机器学习图像识别的项目,简单记录一下
数字图像的读取
imread
Codeimread( ‘filename’ );其中,filename是一个含有图像文件全名的字符串,包括文件的扩展名。单引号‘’来界定filename字符串。结尾处用分号在MAT ...
SUS十一欢乐赛 re200 maze
SUS十一欢乐赛 re200 maze
x64的ELF,载入IDA64
题目已经告诉是迷宫了,搜索一下字符串
看到mapoooo*oooooxxxxoxxooxooooxoooxxoxxxooooxxxooxooooxooxxooooxxxoxooooxoxxxxoooooooox
但目前不知道m ...
RC4加密算法及逆向方法初探
RC4加密算法及逆向方法初探看来可以写一个系列了
之前的两篇
CRC校验算法及逆向方法初探
Base-N算法及逆向初探
算法分析基本介绍RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密(WEP)中采 ...
第14章 恶意代码的网络特征
第14章 恶意代码的网络特征1. 网络应对措施网络行为的基本属性包括IP地址、TCP与UDP端口、域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施。根据IP地址和端口,防火墙和路由器可以限制对网络的访问。
配置DNS服务器,可以将一个已知的恶意域名重定向到内部主机,这被称为si ...
Linux程序破解与反破解
Linux程序破解与反破解1. 许可证密钥位于二进制文件内cpp1.c#include <string.h>#include <stdio.h>int main(int argc, char *argv[]) { if(argc==2) { ...
Base-N算法及逆向初探
Base-N算法及逆向初探上次研究了CRC校验,这次来看一下Base-N系列的算法吧
在CTF的算法逆向中Base系列算是最常见的了,各种组合和变体,下面就具体来说说吧。
算法分析Base64
Base64是一种基于64个可打印字符来表示二进制数据的表示方法。由于2^6=64,所以每6个比特为一个单 ...
ebCTF2013 RE
ebCTF2013 RE今天在看以前的笔记时看到了这篇,觉得有意思,就放上来了
放入IDA中分析,先看下流程:
找到主函数,空格可以看到具体的一些步骤和相互之间的关系
大体就是这样点击view->open subviews->strings 可以看到分析出的字符串
这就是程序运行 ...
第八届swpu网络安全大赛逆向r2 r3
第八届swpu网络安全大赛逆向r2 r3也是以前的题了
R2:bin100打开程序
。。。。。什么也没有尝试输入,输到16位后提醒重试用OD打开
界面像是输序列号,正好在看雪论坛看到以下内容
于是查找windowtextA
一直F8,看到cmp,应该是判断输入是否满足16位打开IDA ,F5看伪 ...