1、C++類代碼的特點 寄存器ECX傳參時一般用作this指針(對象地址)或是計數器。 有ecx傳參的call,是成員函數,構造函數,析構函數 能訪問成員變量的函數都會有ecx傳參 靜態函數、 ...
前言 HWP Hangul Word Processor 文件是韓國主流文字處理軟件Hangul Office 專用的文檔格式,Hangul 是一款由韓軟公司 Hansoft 開發,在韓國人人皆知,人人必備的一款Office軟件。 惡意的 HWP 文檔通常會使用以下兩類利用方式: 宏代碼 漏洞利用 CVE 等 Hangul Office軟件與微軟的Microsoft Office軟件類似,也使用腳 ...
2021-08-16 19:09 0 111 推薦指數:
1、C++類代碼的特點 寄存器ECX傳參時一般用作this指針(對象地址)或是計數器。 有ecx傳參的call,是成員函數,構造函數,析構函數 能訪問成員變量的函數都會有ecx傳參 靜態函數、 ...
在ios逆向過程中,善於運用lldb,會給逆向帶來很大的方便 一般的命令: 1、image list -o -f 看看各個模塊在內存中的基址 2、register read r0 讀取寄存器r0的值。register read 讀取所有寄存器的值 3、expression(或者縮寫 ...
一。分析app包 1. 可以使用 apktool 進行拆包,這里不進行打包簽名,直接解壓,看到有如下等信息。 2. 進入 assets 查看,發現全部是 lua 文件。 3. 打開 lua 文件發現已經加密了, 且全部文件都是以 DADDY 開頭,可以推測這是 ...
程序: Keyfile.dat 里的內容 該文件中要至少有 9 個 ReverseMe.A: 運行程序 用 OD 打開該程序,運行 彈出的是錯誤的對話框 該程序發現 OD 對它的調試,所以該程序對 OD 進行反調試 重新載入程序,按 F8 往下走 這個循環 ...
文章目錄 一.OllyDbg界面介紹和配置 二.經常使用快捷鍵 三.OllyDbg動態爆破軟件演示 四.總結 PS:本文參考了B站漏洞銀行、安全網站和參 ...
js逆向解析技巧 一、總結 一句話總結: 1、chrome瀏覽器的使用--js斷點調試 找到js加密的關鍵部位 2、使用execjs或者pyV8等比較主流的python調用js模塊 以對美團店鋪抓取時需要破解的_token加密為准。 二、js逆向解析技巧 轉自或參考:js逆向 ...
上一篇:逆向---02.je & jmp & jnz 、OD調試 基礎知識:(栗子中也會說的)栗子:鏈接: https://pan.baidu.com/s/1qZbbTvQ 密碼: ifup 1.寄存器的知識:(C里面的一些基礎,一般用32位的比較多) 2. ...
基礎知識:(栗子中也會說的)栗子:鏈接: https://pan.baidu.com/s/1qZbbTvQ 密碼: ifup 1.寄存器的知識:(C里面的一些基礎,一般用32位的比較多) 2.關於運行后搜索中文字符串的說明:沒殼怎么都行,有時候有殼不一定要脫殼再OD調試,直接帶殼 ...