第十四屆 佳作

security
我逆向你逆向我的逆向工程膩
dinlon5566

系列文章

DAY 1

Dx01 - 開賽導言

謝謝各位點進來看\OwO/,這個系列是我第一次參加 iThome 鐵人賽。打算藉由這次的機會來提升逆向工程的能力,在30天自我學習中希望每天都學到新的技巧。我之...

DAY 2

Dx02 - 初探逆向工程

甚麼是逆向工程 逆向工程 ( Reverse Engineering ) 是透過成品來分析出它的功能、行為與結構,掌握他的原理。而代碼逆向工程 ( Revers...

DAY 3

Dx03 - “Hello World!”

還記得第一次學習程式的時候,輸入 ”Hello world!” 的回憶嗎 ? 在逆向工程中雖沒辦法創造,但是可以透過分析來找回這份 ( 痛苦的 ) 記憶。 找...

DAY 4

Dx04 - 基礎組語觀念

複習 在逆向工程的時候會使用很多觀念,首先得複習一下。 IA-32 Register 暫存器,CPU 內部存放資料的一個小空間。雖然可存放空間很小,但是他在 C...

DAY 5

Dx05 - 密碼藏在記憶體 !

有時候密碼不是明文存在檔案裏面的,而是通過計算後的一些資料等得來。那這樣就沒辦法通過靜態檔案或是直接搜尋字串的方式來破解,但在動態分析中就可以透過暫存器與 St...

DAY 6

Dx06 - 執行檔的誕生

PE文件是在 windows系統下的可執行文件,他是微軟在 UNIX 的 COFF 格式為基礎製作而成的。而PE文件是指32位元的可執行文件,也稱為 PE32。...

DAY 7

Dx07 - PE格式映射解析

VA & RVA VA 是絕對位置 RVA 是由基準位置後的相對位置 並且可以這樣換算 : VA + ImageBase = RVA 而 PE Head...

DAY 8

Dx08 - 寫一個 PE 解析器

在學到 PE 中的內容後,來寫一個的 PE解析器 吧。 開源程式碼 : https://github.com/aaaddress1/Windows-APT-Wa...

DAY 9

Dx09 - RAW & DLL

Dx09 - RAW & DLL RVA to RAW 在理解了 PE 格式之後,我們要知道這些程式碼從硬碟映射到記憶體的事。在 PE 文件加載到記憶體...

DAY 10

Dx10 - 導入與導出函式位置表解析

IAT ( Import Address Table ) IAT 的內容與 windows 核心、記憶體、DLL 有關,它是一個表格,紀錄程序使用庫中的那些函數...