iT邦幫忙

鐵人檔案

2022 iThome 鐵人賽
回列表
Security

我逆向你逆向我的逆向工程膩 系列

在這個系列我希望以淺顯易懂的方式把技巧與技術從書中透過原理或小實驗的方式,讓我在30天的自我學習中每天都能學到新的技巧。預期不需要懂太多的背景知識也可以讀懂文章。並規劃一些實驗進行練習。讓我們一起加油吧 !

鐵人鍊成 | 共 31 篇文章 | 21 人訂閱 訂閱系列文 RSS系列文
DAY 1

Dx01 - 開賽導言

謝謝各位點進來看\OwO/,這個系列是我第一次參加 iThome 鐵人賽。打算藉由這次的機會來提升逆向工程的能力,在30天自我學習中希望每天都學到新的技巧。我之...

2022-09-15 ‧ 由 dinlon5566 分享
DAY 2

Dx02 - 初探逆向工程

甚麼是逆向工程 逆向工程 ( Reverse Engineering ) 是透過成品來分析出它的功能、行為與結構,掌握他的原理。而代碼逆向工程 ( Revers...

2022-09-16 ‧ 由 dinlon5566 分享
DAY 3

Dx03 - “Hello World!”

還記得第一次學習程式的時候,輸入 ”Hello world!” 的回憶嗎 ? 在逆向工程中雖沒辦法創造,但是可以透過分析來找回這份 ( 痛苦的 ) 記憶。 找...

2022-09-17 ‧ 由 dinlon5566 分享
DAY 4

Dx04 - 基礎組語觀念

複習 在逆向工程的時候會使用很多觀念,首先得複習一下。 IA-32 Register 暫存器,CPU 內部存放資料的一個小空間。雖然可存放空間很小,但是他在 C...

2022-09-18 ‧ 由 dinlon5566 分享
DAY 5

Dx05 - 密碼藏在記憶體 !

有時候密碼不是明文存在檔案裏面的,而是通過計算後的一些資料等得來。那這樣就沒辦法通過靜態檔案或是直接搜尋字串的方式來破解,但在動態分析中就可以透過暫存器與 St...

2022-09-19 ‧ 由 dinlon5566 分享
DAY 6

Dx06 - 執行檔的誕生

PE文件是在 windows系統下的可執行文件,他是微軟在 UNIX 的 COFF 格式為基礎製作而成的。而PE文件是指32位元的可執行文件,也稱為 PE32。...

2022-09-20 ‧ 由 dinlon5566 分享
DAY 7

Dx07 - PE格式映射解析

VA & RVA VA 是絕對位置 RVA 是由基準位置後的相對位置 並且可以這樣換算 : VA + ImageBase = RVA 而 PE Head...

2022-09-21 ‧ 由 dinlon5566 分享
DAY 8

Dx08 - 寫一個 PE 解析器

在學到 PE 中的內容後,來寫一個的 PE解析器 吧。 開源程式碼 : https://github.com/aaaddress1/Windows-APT-Wa...

2022-09-22 ‧ 由 dinlon5566 分享
DAY 9

Dx09 - RAW & DLL

Dx09 - RAW & DLL RVA to RAW 在理解了 PE 格式之後,我們要知道這些程式碼從硬碟映射到記憶體的事。在 PE 文件加載到記憶體...

2022-09-23 ‧ 由 dinlon5566 分享
DAY 10

Dx10 - 導入與導出函式位置表解析

IAT ( Import Address Table ) IAT 的內容與 windows 核心、記憶體、DLL 有關,它是一個表格,紀錄程序使用庫中的那些函數...

2022-09-24 ‧ 由 dinlon5566 分享