将Windbg路径下的symsrv.yes 拷贝到ida 的安装目录,重新分析ntoskrnl.exe, 加载本地的符号表添加环境变量 变量名:_NT_SYMBOL_PATH变量值:SRV*{$Path}*http://msdl.microsoft.com/download/symbols/将“{$...
分类:
其他好文 时间:
2015-05-19 01:56:02
阅读次数:
299
前两天是第一届TSCTF初赛,很成功撒花~虽然出了几道题但是被秒不是那么开心/(ㄒoㄒ)/~~,拿专家学长和曹老师出的几道逆向学习一下,这题确实很有意思,所以写成writeup贴上来,专家学长和曹老师受我一拜~ 首先来看一下简洁明快的界面~ 拖到ida和Ollydbg里面,动态分析一下,在关键处下一...
分类:
其他好文 时间:
2015-05-19 00:42:15
阅读次数:
489
1.把ida目录下android_server传到设备的/data/local/tmp/cmd执行adb shell进入模拟器命令行1 su 2 cd /data/local/tmp/3 chmod 755 android_server ——<增加执行权限执行./android_server服务端给...
分类:
移动开发 时间:
2015-05-16 20:26:03
阅读次数:
225
【转】 http://www.cnblogs.com/liyongmou/archive/2010/07/19/1780861.html 1 代码 2 3 // A* 4 #include 5 #include 6 #include 7 #include 8 #include 9...
分类:
其他好文 时间:
2015-05-13 12:27:11
阅读次数:
158
继续在《一》里,我把基本思路描写叙述了一遍,接下为我们先从注入開始入手。注入分类我们平时所说的代码注入,主要静态和动态两种方式静态注入,针对是可运行文件,比方平时我们改动ELF,DEX文件等等,相关的辅助工具也非常多,比方IDA、JEB、ApkTool等等;动态注入,针对是进程,比方改动进程的寄存器...
分类:
移动开发 时间:
2015-05-08 14:23:52
阅读次数:
205
正是因为反编译这么简单,如果不加保护,我们的劳动成果就会被轻易盗取。市面上比较常用的反编译工具有:dex2jar,jd-gui,apktool,IDA等等。这里我简单的说一下dex2jar这个常用反编译工具的使用。在下载到了dex2jar和jd-gui这两个工具之后。1.将要反编译的APK后缀名改为...
分类:
其他好文 时间:
2015-05-08 12:26:22
阅读次数:
850
样本名称:TaBAccelerate.dll
样本大小:1135104 字节
样本MD5:7AEF6EEECB37685D17F3D9BD76FA9EA0
样本SHA1: EB1E5ABA7C37973BAF0576D953E29D515F29EF1C
一、查壳
在样本的分析和鉴定的时候,不是一拿到样本就开始使用IDA或者OnllyDebug进行反汇编的分析,推荐先用查壳软件...
分类:
其他好文 时间:
2015-05-05 19:47:33
阅读次数:
226
漏洞报告分析
学习过破解的朋友一定听说过W32Dasm这款逆向分析工具。它是一个静态反汇编工具,在IDA Pro流行之前,是破解界人士必然要学会使用的工具之一,它也被比作破解界的“屠龙刀”。
但是即便是这么一款破解界的“神器”,竟然也是存在着缓冲区溢出的漏洞的。可见,它在破解无数程序的同时,其自身也存在着被“黑”的风险。那么我们可以首先分析一下漏洞报告:
##...
分类:
其他好文 时间:
2015-05-02 09:48:17
阅读次数:
346
唉,说起来这就是一个坑,Cydia Substrate在其文档中也没找到详细说明,最后也只能来看看代码曾半仙最早给的那份substrate-master源码,然后一切就了然于胸了,这个坑很大,很大!!!现在我们先来看下MSHookFunction怎么Hook IDA中的sub_xxxx函数,然后再来...
分类:
其他好文 时间:
2015-04-29 18:58:47
阅读次数:
569