一.概述 当项目有加壳子,插件化或热修复等需求的时候,能够使用Proxy/Delegate Application框架的方式,在正常的模式中,一个程序一般仅仅有一个Application入口,而Proxy/Delegate模式中须要有两个Application,原程序的Application改为De ...
分类:
移动开发 时间:
2017-07-05 23:00:17
阅读次数:
347
pwnable从入门到放弃 第四题 Download : http://pwnable.kr/bin/flag 下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。 用ida打开看一下源代码,居然没有main函数。 继续懵逼。 对, 又一次看了别人的题解,居然是加壳的,怪不得图片 ...
分类:
其他好文 时间:
2017-07-03 14:14:13
阅读次数:
115
7.简单的汇编语法: 堆栈平衡 PUSH,POP 功能: 把操作数压入或取出堆栈 语法: PUSH 操作数 POP 操作数 格式: PUSH r PUSH M PUSH data POP r POP m PUSHF,POPF,PUSHA,POPA 功能: 堆栈指令群 格式: PUSHF POPF P ...
分类:
其他好文 时间:
2017-06-03 20:09:27
阅读次数:
161
混淆演示 首先介绍如何使用Dotfuscator对.net程序加密码混淆/加壳 C#或vb.net编写的应用程序或DLL。 这里随便创建了一个C#的命令行控制台程序。程序很简单,对当前的时间进行了AES的加解密并输出。 接下来使用Dotfuscator对程序进行混淆。 一,运行dotfuscator ...
分类:
其他好文 时间:
2017-05-08 23:13:30
阅读次数:
284
混淆演示 首先介绍如何使用Dotfuscator对.net程序加密码混淆/加壳 C#或vb.net编写的应用程序或DLL。 这里随便创建了一个C#的命令行控制台程序。程序很简单,对当前的时间进行了AES的加解密并输出。 接下来使用Dotfuscator对程序进行混淆。 一,运行dotfuscator ...
分类:
其他好文 时间:
2017-05-08 17:26:31
阅读次数:
854
今年年初。趋势科技注意到旧恶意软件家族 (TSPY_USTEAL)再度出现。这数据窃取恶意软件如今增加了新功能。包含了恶意加壳(Packer)、加花(Obfuscation)以及增加勒索软件—Ransomware。 TSPY_USTEAL变种早在2009年就開始出现。以会窃取敏感数据着称。像是计算机 ...
分类:
其他好文 时间:
2017-04-22 20:41:15
阅读次数:
123
最近想爆破一个app,没有加壳,简单的使用Jadx打开查看源码,结果把我逗乐了,代码中既然都是中文,而且是一些比较奇葩的中文字句,如图所示:瞬间感觉懵逼了,这app真会玩,我们知道因为Java语言是支...
分类:
移动开发 时间:
2017-04-05 20:51:54
阅读次数:
199
《网络对抗》- 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 根据搜集来的最全的、最新的特征码库,检测程序有没有异常或者可疑的行为。 (2)免杀是做什么? 利用一些手段,让你的的后门不被AV软件发现。 (3)免杀的基本方法有哪些? 加壳、用其他语言进行重写再编译。 使用反弹式连接 ...
分类:
其他好文 时间:
2017-03-25 00:39:29
阅读次数:
253
前段时间做了个游戏内购xposed 插件,但是当前的游戏部分都加壳了,并且最新的游戏支付sdk也进行加密了,这样就尴尬了 于是到网上搜索了下:看到"非虫"大大在看雪上发的部分代码如何hook 360加固的应用:原帖貌似被删了,在网上找了部分代码 链接地址:http://www.jianshu.com ...
分类:
移动开发 时间:
2017-02-25 20:04:29
阅读次数:
6359
网络上关于防止程序被破解的文章有很多,无外以下几种: 1.高强度的验证 这里说的高强度就是cdkey加密算法的强度,但再强,都无法解决“暴破”的问题,即绕过验证。 2.给程序加壳 这个可以有,但是要面对脱壳,一旦脱壳,对于一个破解高手来说,就没有什么难度了。 3.设置暗桩 程序启动时,验证一部份cd ...
分类:
其他好文 时间:
2017-02-25 15:49:50
阅读次数:
229