码迷,mamicode.com
首页 >  
搜索关键字:peid    ( 59个结果
iscc2018-Reverse-writeup
RSA256 解析公钥 yafu质因数分解 p=325045504186436346209877301320131277983 q=302825536744096741518546212761194311477 e=65537 生成 解密脚本 leftleftrightright peid查壳 手动 ...
分类:其他好文   时间:2018-05-25 22:51:23    阅读次数:233
逆向工程-获得IPsearch的注册码
1)运行软件点击File 》register 2)随便输入用户名和密码 3)记录弹窗的的关键字 4)发送到PEID查壳 4.1)未找到加密的壳 4.2)发送到OD打开,在反汇编目录下右键菜单找到中文搜索引擎 》智能搜索 4.3)找到刚才搜集到的密码错误信息 4.4)双击进入向上查找关键跳转(1)接着 ...
分类:其他好文   时间:2018-05-16 16:40:39    阅读次数:191
手工脱壳之 未知IAT加密壳 【IAT加密+混淆+花指令】【哈希加密】【OD脚本】
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,OllySubScript 未知IAT加密壳: 二、初步脱壳 尝试用ESP定律。 疑似OEP,VC6.0特征 进第一个CALL查看 确认是OEP。 OEP地址 = 47148b,RVA = 7148b 导入表函数 ...
分类:其他好文   时间:2018-03-24 22:33:20    阅读次数:343
手工脱壳之 PESpin加密壳【SHE链硬件反调试】【IAT重定向】【混淆+花指令】
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,IDA,Universal Import Fixer,OllySubScript 此篇是加密壳的第二篇,更详细的步骤和思考,请查看第一篇:手工脱壳之 未知加密壳 【IAT加密+混淆+花指令】 PESpin壳: 二 ...
分类:其他好文   时间:2018-03-24 22:29:14    阅读次数:327
手工脱壳之 UPX 【随机基址】【模拟UPX部分算法】【手工C++重建重定位表】
一、工具及壳介绍 使用工具:Ollydbg,PEID,ImportREC,LoadPE,010Editor UPX壳 3.94: 有了上篇ASPack壳的经验,先查看数据目录表: 可知是upx壳通过PE加载器修复自我重定位信息。 二、脱壳 1、ESP定律 入口: 通过ESP定律,ESP下硬件断点。 ...
分类:编程语言   时间:2018-03-20 20:43:23    阅读次数:306
合金弹头 逆向分析与外挂制作报告【内联HOOK】
一、工具及游戏介绍 使用工具:Ollydbg,PEID,Cheat Engine 实现功能:玩家无敌 目标:找到全局数据,或关键代码块。 游戏版本:合金弹头1-5代珍藏版 二、逆向逻辑 1、初始判断【CE数据】 通过游戏试玩,发现玩家是一次性死亡,但在复活开始阶段,有闪光的无敌状态。 可利用这点,实 ...
分类:其他好文   时间:2018-03-11 17:48:19    阅读次数:259
第3章-动态基础分析实验
Lab 3-1 Question: 1.先对文件使用PEID进行查壳,显示文件被加壳处理过 2.使用Dependency Walker查看文件导入函数,文件只有一个DLL而且只有一个导入函数Exitprocess 3.使用Strings程序查看字符串,发现可疑字符串。 4.动态分析前期准备 4.1 ...
分类:其他好文   时间:2017-10-06 18:11:06    阅读次数:118
20145326蔡馨熤《计算机病毒》——代码的动静态分析结合
20145326蔡馨熤《计算机病毒》——代码的动静态分析结合 尝试使用各种动静态工具,对代码9-3.exe进行分析,回答如下问题: 该程序导入了哪些DLL? 先打开PEiD工具查看样例代码。这里发现了4个dll被调用。 另外还有一些dll文件呢,它是在程序运行的时候加载的。我们打开IDA Pro来载 ...
分类:其他好文   时间:2017-05-30 23:09:07    阅读次数:292
20145207李祉昂《网络对抗技术》恶意代码分析
实验内容 schtasks、Sysmon对电脑进行系统检测,并分析。 对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件。 对恶意软件进行动态分析,使用systracer,以及wireshark分析。 schtasks、Sysmon对电脑进行系统检测,并分析。 对恶意软件进行静态分析,直 ...
分类:其他好文   时间:2017-04-06 01:05:22    阅读次数:257
PEiD的工作原理
开发环境识别 检查oep的合法性 提取oep附近的机器码,对比特征码 检查 “.rdata” 节是否存在 检查oep是否处于 “.text” 节中 开发环境的伪造 找到oep,在 “.text” 节中找到一段空白处,填写机器码 在oep检查结束后执行 “CALL 0x........(oep)” , ...
分类:其他好文   时间:2017-03-18 13:33:08    阅读次数:156
59条   上一页 1 2 3 4 5 6 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!