ICode9

精准搜索请尝试: 精确搜索
  • 【Android端】软件脱壳简单通用思路2022-08-25 07:31:43

    Android逆向之脱壳 脱壳一般指去除加固包。 已知脱壳有三种手段: Xposed:例反射大师 VM:例blackdex Frida 每个手段都有不同的用法。 一般步骤 去除签名验证(大部分加壳都有验证,推荐用np的modex3.0,推荐选精简包) 脱壳 反射大师:需要xp框架。点击反射大师,选择应用,打开应用(注意要有悬

  • Xposed+FDex2 app脱壳 (黑猫投诉app脱壳)2022-07-27 10:34:07

    Xposed 安装与 FDex2 安装 Xposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,通过替换/system/bin/app_process程序控制zygote进程,使得app_process在启动过程中会加载XposedBridge.jar这个jar包,从而完成对Zygote进程及其创建的Dalvik虚拟机的劫持。 基于Xpo

  • win10安装Dexdump并脱壳2022-07-26 14:03:08

    Dexdump简介 Dexdump是基于Frida开发的脱壳工具。需要的环境:安装好了Python、frida、frida-server、手机或模拟器 功能 支持模糊搜索没有 magic 头的 dex 兼容所有 Android 版本 (只要 Frida 兼容) 同时支持 Python 2 & 3 支持加载为 objection 的插件 Pypi 包现已发布, 可以使用

  • 脱壳之Mole Box壳2022-06-26 11:01:12

    文件名称 xbtszmV3.5.exe 大小:14804 KB MD5: C76B6A5A99D6B4261110B2BF2A14EA73 使用PEID和Exeinfo PE查看exe文件,发现是加了Mole Box壳的程序:     直接用OllyDbg打开,按惯例先找到OEP。 可以看到程序入口点处有熟悉的PUSHAD,我们直接使用ESP定律,先单步执行到PUSHAD的下一条指令

  • 202111911 2021-2022-2 《网络攻防实践》实践八报告2022-05-02 21:34:03

    1.实践内容 2.实践过程 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本

  • scylla 修补脱壳后程序2022-04-30 01:33:30

    scylla 修补 这里以x64dbg的scylla插件脱upx的壳为例 定位oep 运行->步过->步过....->大跳转 scylla 修补脱壳程序 scyalldump出程序 Fix dump 此时同目录出现的以_SYC结尾的程序就是修补后的程序 修补成功

  • 学号20192411何张榕 网络与系统攻防技术》实验4实验报告2022-04-17 19:31:06

    学号20192411何张榕 网络与系统攻防技术》实验4实验报告 目录学号20192411何张榕 网络与系统攻防技术》实验4实验报告1.实验内容2.实验过程2.1 恶意代码文件类型标识、脱壳与字符串提取(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具(2)使用超级巡

  • 20192427李睿智 2021-2022-2 《网络与系统攻防技术》实验四2022-04-17 17:32:10

    20192427 2021-2022-2 《网络与系统攻防技术》实验四 目录20192427 2021-2022-2 《网络与系统攻防技术》实验四一,实验内容二,实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息

  • 20192417 实验四 恶意代码分析与实践2022-04-17 15:34:54

    目录1.实验内容2.实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。任务三:分析一个自制恶意代码样本rada任务四:取证分析实践3.问题及解决方案4.学习感悟、思考等 1.实验内容 一

  • # 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-17 11:34:09

    20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样

  • 20192430 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-11 12:34:37

    一、实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软

  • ximo基础脱壳教程15:ASPACK变形壳(续)及学会用脚本进行脱壳2022-03-05 11:35:06

    之前我们脱壳用的方法都是手脱,根据各种方法找到程序的OEP,但其实也可以使用脚本进行脱壳,缺点是脚本进行脱壳可能会有些不准确,今天就来学习一下如何使用脚本进行脱壳 我们首先先 查一下程序的壳    发现是一个ASPACK的壳,我们如果用脚本进行脱壳,那么就要使用对应的脚本 我们先用OD

  • 软件脱壳常见的几种方法2022-02-24 16:04:37

    软件手动脱壳是软件逆向及病毒分析最基本的操作,主要为在病毒分析和软件逆向的过程中,帮我们脱掉程序的壳代码,从而方便去分析该程序的关键代码。 什么是加壳 加壳的全称是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码。要经过脱壳才

  • clutch ios脱壳工具安装和使用教程2022-02-04 18:59:55

    文章目录 下载和安装clutch下载安装到越狱手机上ssh登录到手机上-i指令查看已经安装的app导出文件 下载和安装clutch 下载 github下载地址 下载好以后,只要Clutch-2.0.4 这个文件直接把他的改名为clutch,注意c要用小写,因为在ssh输入命令区分大小写,这样在手机上输入命

  • 高校体育2.9.0脱壳+修复2022-01-25 23:01:25

    上次写高校体育还是两年前我正需要用它完成学校的跑步,后来自动跑完后就没再搞过它。然而万万没想到的是两年后硕士学习居然又要用到这款软件。。。寒假比较闲花一天时间倒腾了一下目前的安卓最新版2.9.0。 两年前只是脱了壳并分析出了登录的加密算法与加密密钥,在大佬FengLi666/s

  • 逆向脱壳实训 #2 手脱FSG及寻找IAT2022-01-01 11:05:29

    逆向脱壳实训 #2 手脱FSG及寻找IAT 文章目录 逆向脱壳实训 #2 手脱FSG及寻找IAT环境 & 工具脱壳单步跟踪查壳OEP寻找IAT校准 之前的ASPACK和NSPACK跟UPX脱起来差不多,就没有再写文章记录 但FSG相对前三者无论是在脱壳上还是在修复上都有了不小的差别,所以记录下手脱的

  • 【Android 逆向】ART 脱壳 ( DexClassLoader 脱壳 | ART 虚拟机下 DexClassLoader 类加载器脱壳点总结 )2021-12-16 00:00:24

    文章目录 一、ART 虚拟机下 DexClassLoader 类加载器脱壳点总结1、file_magic.cc#OpenAndReadMagic 函数2、dex_file.cc#DexFile::OpenCommon3、dex_file.cc#DexFile::DexFile 总结 ( 兼容 InMemoryDexClassLoader 和 DexClassLoader 两种类加载器的 脱壳点 ) 一、AR

  • 记一次RATEL脱壳配合Il2CppDumper解密完成的样本分析2021-11-17 15:06:39

    今天分析一个网赚类的样本,业务方要我搞清楚为什么每次完成任务出现红包时,总会随之弹出一个插屏广告。 大概就是下图这样,说实话,弹几层广告确实挺恶心,关起来都麻烦   先在测试机装上应用,发现有root检测,试过几个通用的过root检测的frida脚本,发现不行  

  • BUUCTF逆向题刷题记录(一)2021-11-02 20:58:19

    #BUUCTF逆向题刷题记录(一)# 一、reverse1 下载reverse_2文件,拿到后丢进exeinfo PE,为64位 用IDA x64打开 shift+F12 查看所有字符串,搜索flag 双击进去 x查看交叉引用,跳到该处,F5查看伪代码 发现存在字符串替换,r将ASCII码转换为字符。分析伪代码发现str2即为flag,但字符串str2

  • app脱壳后的多个dex文件合并成一个2021-09-25 09:33:07

    代码: #!/usr/bin/env python # -*- coding: utf-8 -*- # @Time : 2020/11/11 14:04 # @Author : ywy import os, sys path = r'xxxx'# 文件夹目录 files = os.listdir(path) # 得到文件夹下的所有文件名称 out_path =r'xxxxx' #输出文件夹 #路径上不要有中文!!!!! s = [] for

  • 夹壳加固厂商特征2021-09-08 22:59:18

    1.常用加固方式 类加载技术 针对apk中的classes.dex文件进行处理,放入特定的文件中,通 过native代码来对其运行时解密 使用厂商(娜迦/爱加密/梆梆) 对原dex文件整体压缩加密,保存在壳代理的dex文件尾部,加 载到内存中解密运行 使用厂商(360) 方法替换技术 将classes.dex文件中的方

  • 逆向脱壳分析基础学习笔记十二 汇编 全局和局部变量2021-09-03 20:33:01

    本文为本人在 大神论坛 逆向破解脱壳学习笔记之一,为本人对以往所学的回顾和总结,可能会有谬误之处,欢迎大家指出。 陆续将不断有笔记放出,希望能对想要入门的萌新有所帮助,一起进步 全局变量和局部变量 在提及全局变量和局部变量之前,需要先谈谈程序运行时在内存中的状态 任何一个程

  • 逆向脱壳分析基础学习笔记十一 汇编C语言基本类型2021-08-28 16:33:26

    本文为本人在 大神论坛 逆向破解脱壳学习笔记之一,为本人对以往所学的回顾和总结,可能会有谬误之处,欢迎大家指出。 陆续将不断有笔记放出,希望能对想要入门的萌新有所帮助,一起进步 C语言基本类型 不同于寻常的C语言基本数据类型的学习,这里以汇编的形式来学习不同数据类型的存储方

  • UPX(-)[modified] 脱壳2021-08-24 20:32:45

    查壳:UPX(-)[modified] 脱壳   入口点,经典pushad指令,可以根据esp定律跟oep,这里直接搜索popad指令   ctrl+f  --popad,搜到2条 第一条popad下断,f9运行   跳过循环,jmp处下断,f9运行     f7步进来到OEP      使用scylla插件dump     发现一条无效IAT,先delete,dump保存,f9运

  • 移动安全/app逆向学到自闭(1) -- 开篇简介2021-08-16 23:31:41

    引言    现在是数据为王的时代,很多平台,不管国内还是国外都有各种防护,保护自己的数据,所以你会发现,最近几年,要用个东西,要查个东西,变得越来越不再依赖百度之类的搜索引擎了,为什么?   因为很多平台已经越来越封闭,不再或者很少给搜索引擎提供搜索功能了,再加上现在手机是人手一部的时

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有