第十四屆 佳作

security
我逆向你逆向我的逆向工程膩
dinlon5566

系列文章

DAY 21

Dx21 - 修改PE強制加載DLL

在上一張我們學到了遠程 DLL注入,簡單說就是利用一個程序來注入另外一個程序 DLL檔案。在前幾篇也學過用 Hook 的方法來注入 。那我們今天的這個技術是直接...

DAY 22

Dx22 - 一些工具的介紹

由於我吃了不該吃的東西導致全身過敏,專心研究之類的有點困難,所以今天輕鬆點來介紹一些在 RE 時時常用的工具吧。以下評論都是個人觀感,使用與否請看個人使用習慣來...

DAY 23

Dx23 - 直接代碼注入

在前面幾篇學過了不少注入技巧,但是他們都有一個缺點 : 痕跡過大,容易被發現。所以今天來介紹代碼注入 ( Code Injection ) 這個技術。 它的優點...

DAY 24

Dx24 - API Hook

前言 我發現前天不是因為吃到壞東西而過敏,而是因為環境灰塵太多 : ( 今天要講到的是 API Hook,用到了很多我們在之前學習到的技術。這個技術我覺得算是對...

DAY 25

Dx25 - 寫一個 API Hook 程式

這次的目標是寫一個能利用 API Hook 來注入自訂功能的工具,我選用了 Debug API 這個方法以除錯法的方式來進行注入,那先看看成果如何 : 本程式...

DAY 26

Dx26 - ASLR 保護技術 & 去除 ASLR

在我們利用 x64dbg 等工具調適程式的時候都會看到位置基址常常是在一些很混亂的位置,而且每次都不一樣。而這些隨機變化的位置往往會使我們在逆向工程的時候會覺得...

DAY 27

Dx27 - 反逆向技術

逆向工程讓程式裡的秘密一覽無疑,這會使一些技術或是商業機密洩漏,後果導致技術被學走或是非法外掛橫行。而反逆向工程的目的就是讓這些想逆向分析的人沒有那麼容易的看見...

DAY 28

Dx28 - 靜態反逆向技術

由於靜態反逆向技術有很多種類型,今天將會演示幾項常見的反逆向技術。 以下都在 Win10 上執行。 本文章使用原始碼與成果位於https://github.c...

DAY 29

Dx29 - 動態反逆向技術

與靜態反逆向技術相比,動態的更加難以反制。一直阻擋 Debugger 的行動與各種花樣百出的技術是分析時的噩夢。它的目標是隱藏和保護主要的代碼,通常被反逆向技術...

DAY 30

Dx30 - 更多的 SEH 反逆向技術

今天是30天,很開心地可以完賽了。不過在結束之前我想我得把更多的動態反逆向技術帶給大家,那就開始今天的主題吧 此次的程式與原始碼都放在 :https://gi...