吾爱破解安全大赛cm6分析
程序通过创建新的线程来完成验证工作:
1 2 3 4 5 6 |
if ( (unsigned __int16)a3 == 1001 ) { ThreadId = 0; CreateThread(0, 0, StartAddress, lpParameter, 0, (LPDWORD)&ThreadId); return 0; } |
某QQ木马分析
这是一个较老的QQ木马文件,文件也不大,但是剖开来看却是机关重重内藏玄机。
木马文件简单的通过图标来伪装成安装程序,用户只要不小心打开了,在权限足够的情况下就被种下木马了。
西普ctf 逆向题Writeup
一、你知道注册码吗
用户名和注册码的比较运算用ida可以很清楚的逆向出:
1 2 3 4 5 |
for ( i = 0; i < (signed int)strlen(username); ++i ) { if ( password[i] != i + username[i] - strlen(username) ) break; } |
根据用户名为syclover就可以获取flag了。
NSCTF 2015 Reverse Writeup
一、Reverse 1
查壳是aspack的壳,用esp定律到达oep后搜索代码段字符串,发现有两处与flag先关字符串,其中一处是混淆。真实生成flag数据的代码如下:
探秘VMProtect
VMProtect之所以叫做VMProtect,因为它是以VM(Virtual Machine)虚拟机为核心来实现的,这里的虚拟机并不是传统意义上的虚拟机,其是将汇编指令进行虚拟化,让其失去原本容易理解的含义,增大对逆向工程的难度。
一.虚拟机
1) 虚拟机指令(VM_Handler)
VMP中的虚拟机指令可分为一下几类:
出入栈:PushReg、PushImm、PushEsp、PopReg、PopEsp…
运算:Add、Div、IDiv、Imul、Mul、Nor、Shl、Shr…
内存读写:ReadDs、ReadFs、WriteDs、WriteFs…
…
写OD脚本解密WVS脚本
安装好WVS后,WVS的脚本储存在C:\ProgramData\Acunetix WVS 9\Data\Scripts目录下,但是所有的脚本都被加密了,要解密脚本就必须从程序入手。
- 脱壳
首先找到主程序文件wvs.exe拖入exeinfo PE查壳工具显示的是Themida & WinLicense 2.0 – 2.1的壳: …
HT Flash 0day漏洞分析(CVE-2015-5122)
- 漏洞成因:
漏洞成因是在设置TextLine的opaqueBackground属性时,可以通过valueof回调来释放TextLine对象,从而造成use after free。
- expliot源码调试分析:
测试环境:flash cs6+flash player 18.0.0.160 debug
…