第十四屆 佳作

security
我逆向你逆向我的逆向工程膩
dinlon5566

系列文章

DAY 11

Dx11 - 加殼時間

我們平常傳送檔案的時候常常用到壓縮器,不論是 rar、zip等,有了這些壓縮器都使我們傳送檔案可以使更少的空間,或是更安全的加密。而使用 PE 執行檔時我們有時...

DAY 12

Dx12 - UPX 脫殼解析

UPX 脫殼解析 這裡嘗試用熟悉的 Helloworld 來解析 UPX 是如何脫殼的。 這一章我一行一行的檢查,然後猜測……由於經驗不足我無法確定我是正確的...

DAY 13

Dx13 - PE 基址重定位

範例檔案https://github.com/Dinlon5566/IT_Reverse_Engineering/tree/main/Dx13 當加載 EX...

DAY 14

Dx14 - 刪除重載表區塊

既然在上一張讀到 EXE 執行檔通常會單獨執行而不會進行 DLL 重載,那是不是代表就算沒有重載表也是沒問題的呢? 是不是也可以透過修改 Header 幫程式...

DAY 15

Dx15 - 內嵌代碼補丁製作 - 分析篇

哇嗚,我寫了一半了。接下來也繼續加油吧 \OwO/ Code cave 在 Dx03 “hello world” 篇中,有嘗試利用修改檔案將顯示的字串改成其他的...

DAY 16

Dx16 - 內嵌代碼補丁製作 - 製作篇

本篇使用檔案與成果位於https://github.com/Dinlon5566/IT_Reverse_Engineering/tree/main/Dx16...

DAY 17

Dx17 - Hook : 勾走你的鍵盤

Hook 想像一下 : 有一群壞人想帶著武器去劫機,但是他們在過層層安檢的時候總會被檢查到並被驅離。 但是,這群壞人有一天賄絡了某一層的警察,使他們可以直接走...

DAY 18

Dx18 - Hook : 找回你的鍵盤

由於在上一篇你的鍵盤莫名其妙的被一個 DLL 程式偷走,雖然看過他的原始碼但還是有些不清楚。所以現在得來查查看他是甚麼偷走的。 一樣使用昨天的 MainHook...

DAY 19

Dx19 - DLL遠程注入攻擊 !

講了好久,今天終於來到了有名的 DLL遠程注入攻擊,來了解甚麼是遠程DLL注入吧。 透過 DLL注入 ,我們可以將特定的 DLL 檔案強制載入正在運行的程序來實...

DAY 20

Dx20 - 遠程 DLL 注入工具解析

在上一篇中我們使用了一份 反射式 DLL 注入工具來對記事本進行注入攻擊,那來分析看看是工具是如何做到的。並且再試著跟著做一份,從中學習到程式的細節。 分析 來...