iT邦幫忙

reverse相關文章
共有 48 則文章
鐵人賽 自我挑戰組 DAY 28

技術 Day 28 靜態分析 反混淆 上

昨天我們閱讀混淆程式碼 來了解程式邏輯與行為來發現安全問題 可以知道類別方法變數的混淆 只要攻擊花時間分析去理解 還是可能找的出安全問題 有些開發者會取使用 l...

鐵人賽 自我挑戰組 DAY 29

技術 DAY 29 靜態分析 反混淆 下

手動反混淆 雖然使用工具反混要很快 但有時候並不是總是可行 我們需要嘗試分析原本代碼來嘗試構建自己的腳本來反混淆 以下列混淆為例 private static...

鐵人賽 自我挑戰組 DAY 27

技術 Day 27 靜態分析 - 混淆程式分析 下

我們可以先簡單看一下混淆程式碼 follow 特定方法調用 尋找敏感的資料以下是透過R8 混淆的Java Code這段Code 是在MainActivity 中...

鐵人賽 自我挑戰組 DAY 25

技術 DAY 25 靜態分析 Hybrid APP 下

React Native APP 開發者也可能使用 Hermes 來編譯JavaScript 面對這樣方式 我們可以去decompile 來分析原始邏輯 編譯...

鐵人賽 自我挑戰組 DAY 26

技術 DAY 26 靜態分析 - 混淆程式分析 上

混淆程式碼 是一反逆向分析的手段 增加APP的安全性 也可以縮小檔案的大小 雖然可能會降低APP 效能 但混淆還是增強APP安全很好的方式 混淆有以下常見的技術...

鐵人賽 自我挑戰組 DAY 24

技術 DAY 24 靜態分析 - Hybrid APP 上

Hybrid APP 表示這個APP 有 java 程式 與Web程式混合在一起 APP 會透過JAVA 它利用特定框架提供的 API 來呼叫原生的功能 透過...

鐵人賽 自我挑戰組 DAY 23

技術 DAY 23 靜態分析 -不安全加密實作

在Android 中 開發者可能會忽略某些細節 導致不安全加密資料 使得攻擊者 可以去利用不安全加密程式來取得存放在手機中的敏感資料 可能的不安全加密實作如下...

鐵人賽 自我挑戰組 DAY 22

技術 DAY 22 靜態分析-硬編碼

開發者時常會不正確的將敏感資訊 放在APP中或是不安全的傳遞 有些東西是值得去找像是 API key, DB 帳密, Oauth Token, Debuggin...

技術 在 freecodecamp 開啟 daily coding challenge : Day06-String Mirror

freecodecamp 是什麼 ? 以下是他們的自介 freeCodeCamp 是一個免費學習編程的開發者社區,涵蓋 Python、HTML、CSS、Rea...

鐵人賽 自我挑戰組 DAY 21

技術 DAY 21 APK Disassembling - Smail Code下

昨天大致上了解 了 基本smali 架構與形式 接下來會比較深入講解 方法的調用 與 寄存器的運作 方法 與 field .method 表示Java meth...

鐵人賽 自我挑戰組 DAY 20

技術 DAY 20 APK Disassembling - Smail Code 上

Smail Code 是 APKTool 把.dex byte code 轉換人類可讀的產物 主要是透過 baksmali 這個反組譯產生 基本編譯包成APK流...

鐵人賽 自我挑戰組 DAY 19

技術 DAY 19 Disassemble APK - Manifest

經過前面一系列講解 Andorid 基本東西 接下來我跟大家介紹APP靜態分析 在不把APP跑起來情況下 去了解內部的工作與邏輯 靜態上弱點分析常見的有 不安...

鐵人賽 Security DAY 22

技術 Day 22. Reverse - 實戰(下)

前言 今天準備好了 Ubuntu 的環境來解題,題目是 Hackme CTF 的 helloworld。 在開始之前 因為我是在 Windows 環境安裝 WS...

鐵人賽 Security DAY 21

技術 Day 21. Reverse - 實戰(上)

前言 今天一樣是在 Hackme CTF 找題目~因為很多題目都是 linux 環境的執行檔,時間應該會來不及,最後選了一題應該是 Python 環境的題目 p...

鐵人賽 Security DAY 20

技術 Day 20. Reverse - Ghidra

前言 今天會嘗試使用 Ghidra 這個逆向工具來逆向昨天那支很簡單的 Hello world 程式,流程其實意外的不複雜 XD,那我們就開始吧~ 逆向工具 最...

鐵人賽 Security DAY 19

技術 Day 19. Reverse - 簡介

前言 越後面的主題越難寫啊 QQ,今天開始逆向的主題,希望我可以繼續撐下去 😵‍💫 逆向工程是什麼 這邊我們需要複習一下一支程式是怎麼從高階語言變成一個執行檔的...

鐵人賽 Modern Web DAY 24

技術 Day 24 咩色用得好 - Array.prototype.reverse

Abstract reverse() 不像其他咩色需要帶入參數甚至是 callback,使用起來可以說是相對簡單,但它的演算法稍嫌複雜且有一些讓人迷惑的地方,因...

鐵人賽 Software Development DAY 17

技術 [Day 17] 用C++ 設計程式中的系統櫃:linkedList::reverse()

今天,我們來解決一個問題吧! 給定一個遞增的鏈結串列,回傳一個遞減的鏈結串列。 其實,這個問題有兩個解決方法! 將原本鏈結串列的數值儲存於陣列中,再將它們以遞...

技術 學習成為人體 PE Parser

看日常分享: AwesomeCS FB 看技術文章: AwesomeCS Wiki 筆者最近在閱讀 aaaddress1 的大作: Windows...

鐵人賽 Security DAY 30

技術 Day30 - 逆向 WannaCry 病毒,想哭病毒?

惡名昭彰的 WannaCry 讓 Windows 使用者欲哭無淚。今天來逆向 WannaCry,看這隻病毒到底有什麼實際行為?為什麼新聞說有人買下特定的網域,就...

鐵人賽 Security DAY 29

技術 Day29 - 總結推薦逆向資源

WannaCry 還沒逆完,把最後一天的內容拿出來擋一下。請讀者見諒XD今天不會講解技術,會推薦基礎的逆向工程資源。以下是我覺得不錯的教材,推薦給讀者。 Roa...

鐵人賽 Security DAY 28

技術 Day28 - reversing.kr - Easy_ELF

reversing kr 是一個很不錯的練習逆向的地方。 reversing .kr 介紹 This site tests your ability to...

鐵人賽 Security DAY 27

技術 Day27 - 防止被 Debugger 逆向

昨天有嘗試將驗證字串編碼,但還是容易被逆向找到程式邏輯並繞過。今天嘗試透過 Fuzzing 將程式位元反轉使得 Debugger 無法逆向。 目標: 如下圖,B...

鐵人賽 Security DAY 26

技術 Day26 - 提升程式被逆向的難度 - 編碼

Day14 我們說到的驗證程式,透過 strings 搜尋就可以找到。於是我們想要提升逆向的成本,何不將驗證方式改掉?改成駭客想不到的方式? 實作 原本的程式太...

鐵人賽 Security DAY 25

技術 Day25 - Buffer Overflow

今天介紹簡單的 Buffer Overflow 題目。 Buffer Overflow 是什麼? 根據Wiki: (Buffer Overflow) 緩衝區...

鐵人賽 Security DAY 24

技術 Day24 - 一題入門的 CTF

今天介紹入門的 CTF 題目,可以檢驗過去的學習知識是否夠紮實(當然某些題目可能需要通靈XD)。基本上,會挑一些基礎的、可以解釋的題目當作練習題,並且把它寫成...

鐵人賽 Security DAY 23

技術 Day23 - 逆向並找出指標的特徵

今天逆向並找出指標的特徵。指標意即記憶體位置,系統在傳資料的時候大多使用指標進行資料傳遞。 指標 disassemble main 跟上圖大同小異。 解答公...

鐵人賽 Security DAY 22

技術 Day22 - 逆向並找出陣列的特徵

今天準備逆向並找出陣列的特徵。包括陣列基本特徵、使用 for loop 遍歷陣列元素、二維陣列。 基本特徵 可以看到數字 10h, 20h, 30h 被 mo...

鐵人賽 Security DAY 21

技術 Day21 - 逆向並找出函式呼叫的特徵

因為是函式呼叫所以能觀察到 main() 裡面去 call 其他 function 。今天介紹呼叫單一函數、函數裡僅有單一參數、雙參數、函數中再呼叫其他函數的情...

鐵人賽 Security DAY 20

技術 Day20 - 逆向並找出循環的特徵

今天逆向並找出循環的特徵。包括常見的 for、while、do-while、break、continue。今天換一套逆向工具,使用 Hopper Disasse...