记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

逆向工程入门经验分享

前言 几天前,我决定开始自己的”逆向工程”冒险之旅了,尽管在汇编和编程方面有扎实的基础,但是我还是被一大堆的信息和OP代码淹没了,这些代码搞得我头昏脑胀。 逆向工程乍看起来似乎很复杂(实际深入进去,发现真的很复杂),然而,起步阶段,关键是要用对方法,另外一个好的工具箱也很重要。 这篇文章正是记录我自己在逆向工程领域入门阶段的一些经验,希望分享给大家,欢迎交流。 方法论 首先,下载可能是你人生中的第一个二进制文件,下载好之后,你要认识到针对RE文件有静态和动态两种类型的分析方法。静态分析可以帮你更好的了解和理解二进制文件中的内容,动态分析则允许你一步一步进行调试,跟踪每个寄存器中发生的变化、每次系统调用等。 本文是一个入门指导,我讲述的一些方法都是非常基础的。比如说静态分析开始时先浏览并找出一些感兴趣的零散的代
发布时间:2017-07-12 17:25 | 阅读:178622 | 评论:0 | 标签:逆向破解 汇编 逆向工程

.NET逆向工程 (一)

不知道你有没有这样的感觉,有时候你只是一个只知道如何从StackOverflow扒各种源码的Shit?这种感觉挑战着我去学习新的东西,找到新的方法来测试我的大脑,开始把玩逆向工程是一个正确的事情,我再次感觉到自己像一个有点牛逼的开发人员了(也可能只是一个有点不同的shit!)。下面是我学习新事物的秘诀:感觉自己像一坨shit。做了一些“很酷”的东西。过了15分钟,继续转到了第1点(不要在源代码中使用gotos ;)好的,当你有了好的心情,那就让我们开始本文的主题吧。最近,我们遇到了一个使用VB.NET编写的加密器,但是源码被混淆过了。我们的主要目的是找出加密的逻辑和方法。我认为玩逆向最难的部分之一是确定代码逻辑,而不仅仅是编写补丁或者是从程序中找出了一个密钥。本文将会重点讲述下面两个部分:移除各种反逆
发布时间:2017-03-07 12:00 | 阅读:144002 | 评论:0 | 标签:技术 .NET逆向工程 逆向工程

在签名的程序中隐藏和执行恶意软件?

在Blackhat USA 2016上,来自Deep Instinct的安全研究人员呈现了一个名为《Certificate Bypass: Hiding and Executing Malware from a Digitally Signed Executable》的演讲,咋一看还觉得挺惊奇的,听过演讲之后才发现原理十分简单,而且大部分内容都集中在内存加载PE文件上,于是忍不住又是一阵 惊奇:这也可以?在仔细读完作者的Paper之后,发现和传统技术点还是有区别的,不过也有很大的限制。 早期的恶意软件为了躲避检测,使用过一种叫做“傀儡进程注入” 的技术。通俗一点讲,就是先启动并挂起一个合法的可执行文件(进程A),随后通过跨进程内存读写来将自身(或者是第三方PE文件)注入到进程A,同时处理 输入表和重定位表,最后
发布时间:2016-10-29 18:20 | 阅读:94685 | 评论:0 | 标签:逆向工程 网络安全

如何破解一台智能咖啡机

随着物理网的普及,其安全性尤其重要,近日有国外黑客破解一台智能咖啡机,下面就一起来看一下吧。 故事起因 最近一名意大利黑客Simone Margaritelli破解了一台智能咖啡机,Simone是一名移动安全研究员,同时从事高级汇编、C、C++语言开发软件工作,并在Zimperium公司任职,曾开发一款软件工具bettercap,利用这款工具可完成中间人攻击测试。平时Simone很喜欢喝咖啡,于是在几天前他购买了一款咖啡机,并可通过APP来控制咖啡机。于是他就尝试利用逆向工程来控制咖啡机,并达成自己的目的。这款咖啡机使用者可以利用家庭的无线网络,然后使用手机上APP,来冲调咖啡,但Simone平时的工作都是在电脑上完成的,于是他考虑是不是可以在电脑上直接利用终端输入命令,来控制这台智能咖啡机。于是他开
发布时间:2016-10-24 14:05 | 阅读:96630 | 评论:0 | 标签:漏洞 智能咖啡机 物联网 逆向工程

基于Android平台的渗透测试工具兵器谱

写在前面的话 推荐一些初学者使用的android渗透测试工具,android渗透测试工具集中了很多的方法,使使用的便携性,效率都大大提高,对于希望涉足这个领域的朋友,可以通过使用和了解这些工具建立初步的认知。 0x00 逆向工程和静态分析类 Oat2dex:主要用途就是将.oat文件转成.dex文件 如何反编译Android 5.0 framework APKTool:能把资源解码成原来的格式,解码之后重新打包成新的安装包。 使用android-apktool来逆向(反编译)APK包方法介绍 Qark:通过源代码或者是已经打开的APK文件来挖掘相关应用的漏洞。 http://www.oschina.net/p/qark JD-Gui:一款分析Java代码的工具。 AndroBugs:一款高效的andro
发布时间:2016-09-05 16:25 | 阅读:192489 | 评论:0 | 标签:工具 Android 渗透测试 渗透测试工具 逆向工程 静态分析

[Android Tools] JEB 2.2.5 Cracked

Mottoin之前发布过:《[Android Tools] JEB 2.0.6.201508252211 Cracked》,有兴趣的朋友可以回顾一下! 简介: JEB是一个功能强大的为安全专业人士设计的Android应用程序的反编译工具。用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间。 1.全面的Dalvik反编译器。 JEB的独特功能是,其Dalvik字节码反编译为Java源代码的能力。无需DEX-JAR转换工具。我们公司内部的反编译器需要考虑的Dalvik的细微之处,并明智地使用目前在DEX文件的元数据。 2.交互性。 分析师需要灵活的工具,特别是当他们处理混淆的或受保护的代码块。JEB的强大的用户界面,使您可以检查交叉引用,重命名的方法,字段,类,代码和数据之间导航,做笔记,添加注
发布时间:2016-08-22 16:55 | 阅读:163981 | 评论:0 | 标签:工具 Android Tools JEB JEB 2.2.5 JEB 2.2.5 Cracked JEB 2.2.5破解

再谈Burp破解

0x01 Java反编译工具 Java反编译提供了在线的反汇编方式,同时也给出几款反编译工具作为参考,罗列如下: 1. Procyon https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler 2. CFR http://www.benf.org/other/cfr/ 3. JD http://jd.benow.ca/ 4. Fernflower https://github.com/fesh0r/fernflower 5. JAD(非开源) http://www.javadecompilers.com/jad 0x02 反编译BurpLoader 在Mac为了方便,我直接使用Jd-gui来载入Burploader.jar,但是很显然的能看到已经
发布时间:2016-05-17 15:30 | 阅读:209340 | 评论:0 | 标签:逆向工程 渗透测试

Android安全–一次简单的脱壳Dump dex实践

这篇脱壳是参考别人自己进行的一次简单的实践,主要是为了了解脱壳的流程以及工具的使用。 下面直接进入正题吧: 例子下载地址: 链接: http://pan.baidu.com/s/1c08Ufeg 密码: n8dc 首先把apk后缀改成.zip打开,发现dex文件只有1.23kb,所以真正的代码肯定不在这里,而是在运行中解密出来动态加载的。 话不多说,直接上工具,首先找到IDA目录dbgsrv下面的android_server文件,然后push到手机上面,然后加上可执行权限,再运行。如图所示: 运行后在端口23946端口监听。 安装apk文件。 端口转发,让IDA可以连接本地端口进行远程调试。 以调试模式启动程序:adb shell am start –D -n 包名/包名+类名程序的入口类可以从每个应用的
发布时间:2016-04-17 01:15 | 阅读:118583 | 评论:0 | 标签:逆向工程 Android

逆向wireshark学习SSL协议算法

小贴士:SSL协议的定义 SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。 正文 前不久从网上得到一个https会话数据包文件https.pcap,用32位的wireshark打开(64位的会增加逆向难度,因为用到寄存器传递参数) 如图: 就这么多数据包,非常适合用来研究ssl协议的实现。 wireshark只要导入密钥是可以自动解密出明文的。 点开Edit菜单下的Preferences项,再点开左侧的Protocols里面的SSL,新建一个SSL解密任务。 确定之后,就可以看到明文数据了。  原来的第24帧就多了一个http协议块,25帧也是如此,这就是wir
发布时间:2016-03-09 19:35 | 阅读:107423 | 评论:0 | 标签:网络安全 逆向工程

利用Google找到相似代码的恶意样本

查找恶意样本中的特定字符串是很有用的,比如你有可能寻找到那些针对不同目标的却具有相似代码的恶意样本。本文会对这一点进行详细描述。 除此之外其还有一个用途是发现经恶意修改后的原始文件,在这篇文章”Unmasking Malfunctioning Malicious Documents” 有具体描述。 0×01 字符串提取 可以从malwr.com 和 hybrid-analysis.com 等网站中提取这些可打印的字符串: 0×02 利用mawr.com提取字符串 在Malwr.com的搜索页面上可以使用搜索语法”string:… ”来搜索样本中的字符串。 例如,我们可以使用这个特征来搜索所有的包含VBA宏的MS office文档,因为他们都包含字符串”VB_Nam” 。这是由于VBA语言要求在每个模块起始处都要
发布时间:2016-03-04 16:55 | 阅读:103419 | 评论:0 | 标签:逆向工程 网络安全

吾爱破解论坛专用破解虚拟机

一:吾爱破解论坛【破解专用虚拟机】的由来 当你破解软件导致被格盘的时候,当你破解软件导致全盘感染病毒的时候,当你在破解的时候还在东找一个工具西找一个工具的时候,当你破解的时候把系统又玩挂的时候,你有没有想过怎么办? 很多同学还不知道什么是虚拟机,也有很多同学已经用上了,吾爱为了解决广大初级爱好者的学习需求,特此发布吾爱破解论坛破解专用虚拟机,在这个虚拟机系 统中进行破解,出现任何格盘或者病毒都不会影响你真实系统环境,虚拟系统可以随时备份快照或者还原快照,即使虚拟系统被格盘了,只要花一分钟还原快照就能 恢复! 二:吾爱破解论坛【破解专用虚拟机】特点 1、集合了目前逆向破解中经常用到的工具,并且已安装好吾爱破解论坛小生我怕怕最新工具包! 2、修改虚拟机文件,可以躲过目前主流壳虚拟机检测,比如Safengine、V
发布时间:2016-02-29 20:55 | 阅读:147300 | 评论:0 | 标签:信息安全 网络安全 逆向工程

Lobotomy:Android逆向工程框架(Part2)

0×01 概述在第一部分中,我们讲解了如何将应用程序加载到Lobotomy中,以及Lobotomy的全局加载器整体上是如何工作的。在第二部分(本文)中,我们将介绍如何使用Lobotomy反编译APK,以及如何将不可调试的安卓应用转换成可调试的应用程序。0×02 APK反编译Lobotomy提供了一个Apktool独立构建的包装器,使用它来支持APK反编译。通过使用内置的帮助功能,我们可以了解到运行反编译模块都需要什么环境:现在,既然我们知道了所需要的条件,那么接下来我们就目标APK的路径加入到该模块中,剩下的事交给它就行:执行结果将保在Lobotomy的输出目录中:[~/Tools/android/lobotomy/output]> lsd2j 
发布时间:2016-01-14 15:25 | 阅读:119035 | 评论:0 | 标签:终端安全 APK Lobotomy 反编译 安卓安全 框架 逆向工程 Android

恶意软件制作者住手吧 你的编程风格可被跟踪

如果你制作恶意软件,或者你的程序侵犯版权或违法审查条例,可能要遇到麻烦了。使用在二进制文件中仍旧包含的代码风格信息,可以绕过常见的混淆手段,识别程序员。Aylin Caliskan-Islam在周二举行的第三十二届世界混沌通讯大会(Chaos Communications Congress)上介绍了这项工作,它的名称是解码匿名程序员:来自编译代码和源代码的可执行二进制文件。这群来自普林斯顿大学的研究人员也在 arxiv 上发表了一篇名称为《当编程风格编译中存活:使用可执行二进制码解码匿名程序员》的文章,小组的一名程序员属于著名的美国陆军研究实验室(Army Research Laboratory)。研究人员开始试图识别恶意程序员,并指出,在黑帽子和白帽子的代码写作风格之间没有“技术性区别”。换句话说,代码风格背
发布时间:2016-01-07 08:20 | 阅读:110725 | 评论:0 | 标签:动态 牛闻牛评 代码 反编译 逆向工程

逆向工程(三):实例破解

‍‍本文原创作者:VillanCh‍‍本系列文章将讲解逆向工程的各种知识,难度由浅入深。 补课:《逆向工程(一):汇编、逆向工程基础篇》、《逆向工程(二):从一个简单的实例来了解PE文件》‍‍‍‍这次我们将破解一款真正的商业程序。为了避免一些不必要的麻烦,选择的这款商业程序在2001年就停止维护了,所以我们可以放心大胆的破解学习!(不要在这里灰心,即便是2001年的软件,仍有我们值得学习的地方!!)这个软件也许我们在有些地方看过,很多教程都喜欢拿这个软件做靶子,但是我们还是要努力玩出一点花样,对不对,简简单单的破解当然学到的不会太多。‍文中软件及原视频下载地址 密码: x3tv无壳的实例目标:破解软件功能限制工具:OD安装好这款软件打开如图:这款软件有诸多功能限制,如:
发布时间:2015-12-02 22:55 | 阅读:107143 | 评论:0 | 标签:系统安全 逆向工程

逆向工程(二):从一个简单的实例来了解PE文件

本文原创作者:VillanCh汇编基础见我的上一篇文章《逆向工程(一):汇编、逆向工程基础篇》。这次的程序是一个简单的去消息框破解。图解crack同时记录下一些PE文件知识.文中RegisterMe及原视频下载地址:http://pan.baidu.com/s/1eQfSfHC打开这个RegisterMe.exe程序,会出现如下烦人的消息框:引入‍‍目标:去掉烦人的消息框工具:Ollydbg1.载入程序,由图可以看出调用了两个MessageBox,当程序执行到这里的时候分别会有上述消息框弹出。 2.观察 cmp eax,0×0这里判断eax是否等于0je(如果相等就跳转 – ZF=1  由于eax等于40000所以这一个跳转永远不会成立,
发布时间:2015-11-30 10:35 | 阅读:128501 | 评论:0 | 标签:系统安全 PE文件 逆向工程

Return-into-libc 攻击及其防御

本文首先分析了 return-into-libc 的攻击原理,分别介绍了在不同平台进行传统 return-into-libc 攻击的实验过程和结果。然后,本文进一步引入并解释了返回导向编程的攻击方式,这种攻击可以弥补传统 return-into-libc 攻击的不足,使得攻击更灵活、更有效。最后,本文给出了针对这些攻击方法的防御手段。本文可以帮助读者了解 return-into-libc 攻击以及如何在系统中防止攻击的发生。 前言 缓冲区溢出攻击是最常见的利用程序缺陷的攻击方法,并成为了当前重要的安全威胁之一。 在各种安全报告中,缓冲区溢出漏洞始终是其中很重要的一部分。缓冲区溢出攻击很容易被攻击者利用,因为 C 和 C++等语言并没有自动检测缓冲区溢出操作,同时程序编写人员在编写代码时也很难始终检查缓冲区是否可
发布时间:2015-04-14 16:50 | 阅读:97869 | 评论:0 | 标签:本地溢出 权限提升 渗透测试 溢出漏洞 逆向工程

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云