iT邦幫忙

鐵人檔案

2022 iThome 鐵人賽
回列表
Security

我逆向你逆向我的逆向工程膩 系列

在這個系列我希望以淺顯易懂的方式把技巧與技術從書中透過原理或小實驗的方式,讓我在30天的自我學習中每天都能學到新的技巧。預期不需要懂太多的背景知識也可以讀懂文章。並規劃一些實驗進行練習。讓我們一起加油吧 !

鐵人鍊成 | 共 31 篇文章 | 21 人訂閱 訂閱系列文 RSS系列文
DAY 11

Dx11 - 加殼時間

我們平常傳送檔案的時候常常用到壓縮器,不論是 rar、zip等,有了這些壓縮器都使我們傳送檔案可以使更少的空間,或是更安全的加密。而使用 PE 執行檔時我們有時...

2022-09-25 ‧ 由 dinlon5566 分享
DAY 12

Dx12 - UPX 脫殼解析

UPX 脫殼解析 這裡嘗試用熟悉的 Helloworld 來解析 UPX 是如何脫殼的。 這一章我一行一行的檢查,然後猜測……由於經驗不足我無法確定我是正確的...

2022-09-26 ‧ 由 dinlon5566 分享
DAY 13

Dx13 - PE 基址重定位

範例檔案https://github.com/Dinlon5566/IT_Reverse_Engineering/tree/main/Dx13 當加載 EX...

2022-09-27 ‧ 由 dinlon5566 分享
DAY 14

Dx14 - 刪除重載表區塊

既然在上一張讀到 EXE 執行檔通常會單獨執行而不會進行 DLL 重載,那是不是代表就算沒有重載表也是沒問題的呢? 是不是也可以透過修改 Header 幫程式...

2022-09-28 ‧ 由 dinlon5566 分享
DAY 15

Dx15 - 內嵌代碼補丁製作 - 分析篇

哇嗚,我寫了一半了。接下來也繼續加油吧 \OwO/ Code cave 在 Dx03 “hello world” 篇中,有嘗試利用修改檔案將顯示的字串改成其他的...

2022-09-29 ‧ 由 dinlon5566 分享
DAY 16

Dx16 - 內嵌代碼補丁製作 - 製作篇

本篇使用檔案與成果位於https://github.com/Dinlon5566/IT_Reverse_Engineering/tree/main/Dx16...

2022-09-30 ‧ 由 dinlon5566 分享
DAY 17

Dx17 - Hook : 勾走你的鍵盤

Hook 想像一下 : 有一群壞人想帶著武器去劫機,但是他們在過層層安檢的時候總會被檢查到並被驅離。 但是,這群壞人有一天賄絡了某一層的警察,使他們可以直接走...

2022-10-01 ‧ 由 dinlon5566 分享
DAY 18

Dx18 - Hook : 找回你的鍵盤

由於在上一篇你的鍵盤莫名其妙的被一個 DLL 程式偷走,雖然看過他的原始碼但還是有些不清楚。所以現在得來查查看他是甚麼偷走的。 一樣使用昨天的 MainHook...

2022-10-02 ‧ 由 dinlon5566 分享
DAY 19

Dx19 - DLL遠程注入攻擊 !

講了好久,今天終於來到了有名的 DLL遠程注入攻擊,來了解甚麼是遠程DLL注入吧。 透過 DLL注入 ,我們可以將特定的 DLL 檔案強制載入正在運行的程序來實...

2022-10-03 ‧ 由 dinlon5566 分享
DAY 20

Dx20 - 遠程 DLL 注入工具解析

在上一篇中我們使用了一份 反射式 DLL 注入工具來對記事本進行注入攻擊,那來分析看看是工具是如何做到的。並且再試著跟著做一份,從中學習到程式的細節。 分析 來...

2022-10-04 ‧ 由 dinlon5566 分享