在這個系列我希望以淺顯易懂的方式把技巧與技術從書中透過原理或小實驗的方式,讓我在30天的自我學習中每天都能學到新的技巧。預期不需要懂太多的背景知識也可以讀懂文章。並規劃一些實驗進行練習。讓我們一起加油吧 !
我們平常傳送檔案的時候常常用到壓縮器,不論是 rar、zip等,有了這些壓縮器都使我們傳送檔案可以使更少的空間,或是更安全的加密。而使用 PE 執行檔時我們有時...
UPX 脫殼解析 這裡嘗試用熟悉的 Helloworld 來解析 UPX 是如何脫殼的。 這一章我一行一行的檢查,然後猜測……由於經驗不足我無法確定我是正確的...
範例檔案https://github.com/Dinlon5566/IT_Reverse_Engineering/tree/main/Dx13 當加載 EX...
既然在上一張讀到 EXE 執行檔通常會單獨執行而不會進行 DLL 重載,那是不是代表就算沒有重載表也是沒問題的呢? 是不是也可以透過修改 Header 幫程式...
哇嗚,我寫了一半了。接下來也繼續加油吧 \OwO/ Code cave 在 Dx03 “hello world” 篇中,有嘗試利用修改檔案將顯示的字串改成其他的...
本篇使用檔案與成果位於https://github.com/Dinlon5566/IT_Reverse_Engineering/tree/main/Dx16...
Hook 想像一下 : 有一群壞人想帶著武器去劫機,但是他們在過層層安檢的時候總會被檢查到並被驅離。 但是,這群壞人有一天賄絡了某一層的警察,使他們可以直接走...
由於在上一篇你的鍵盤莫名其妙的被一個 DLL 程式偷走,雖然看過他的原始碼但還是有些不清楚。所以現在得來查查看他是甚麼偷走的。 一樣使用昨天的 MainHook...
講了好久,今天終於來到了有名的 DLL遠程注入攻擊,來了解甚麼是遠程DLL注入吧。 透過 DLL注入 ,我們可以將特定的 DLL 檔案強制載入正在運行的程序來實...
在上一篇中我們使用了一份 反射式 DLL 注入工具來對記事本進行注入攻擊,那來分析看看是工具是如何做到的。並且再試著跟著做一份,從中學習到程式的細節。 分析 來...