• 2024-06-15TX御加固脱壳
    示例APP某小说其实脱这个有好几个方法,我使用了两个方法都可以脱掉.首先使用Y佬的APK测试:上传文件后经过等待提示任务成功,把给的ZIP包下载下来。解压后得到两个文件,txt文件是脱壳后的apk入口点,另一个文件就是脱壳后的dex文件。把dex文件pull到手机中对比一下原包的dex文
  • 2024-05-02x32dbg 手动脱NsPack 壳
    记一下步骤 文件名字(太长遂改):1111.exe文件来源:攻防世界Reverse三星题,crackme工具选择:下载的文件出现病毒报错,一开始是用OD脱壳,但是修复表的时候,无法运行程序,所以改用x64脱壳方法:ESP 在PE中 在die中发现存在NsPack壳丢到x32dbg中找到程序代码入口 F8到call指令
  • 2024-04-10攻防世界 debug
    题目分析过程丢到PE里面 一开始,我看到下面的脱壳提示,以为是我没见过的壳,下载了相关工具脱壳——发现脱了后又出现没见过的脱壳提示,根据提示脱壳弄出来的东西怪怪的卡题,查了资料学到一个新知识点:这是一个.NET文件,不脱壳也是可以的,不能用IDA关于.NET的工具,我下了几个体验
  • 2024-03-26[AGE] Eushully ASProtect 脱壳
    [AGE引擎]EushullyASProtect脱壳AGE引擎的ASProtect主要在2013年左右的版本上,2017年的天結いキャッスルマイスター已经采用了PlayDRM。ASProtect主要加在AGE.EXE和AGERC.DLL上,前者为游戏主程序,后者为游戏的资源DLL(标题菜单,模态窗口),AGERC.DLL容易被加壳软件识别为ASPack,
  • 2023-12-17逆向通达信Level-2 续十 (trace脱壳)
    本篇演示两图1. trace 脱壳,你看到了几成指令是混淆的。2. trace 脱壳过程中帮助ida 定位脱壳代码片段。ida 不能定位的代码片段,通过trace来发现。 逆向通达信Level-2续十(trace脱壳)逆向通达信Level-2续九(无帐号打开itrend研究版)逆向通达信Level-2续八(Ba
  • 2023-11-09KKrunchy脱壳
    一.Kkrunchy介绍KKrunchy属于压缩壳,常用于恶意代码的压缩保护。KKrunchy[1]isasmallexecutablepackerintendedfor64kintros.ItdoesnottrytopackDLLsandcannothandleexportsorTLS.Itperformsatransformontheinputcodetoallowittocompressb
  • 2023-09-21app脱壳
    基于frida的脱壳工具:###frida-dexdump:https://github.com/hluwa/FRIDA-DEXDump使用步骤: 1下载pipinstallfrida-dexdump2手机端启动frida-server:hluda-server启动3端口转发4命令运行要脱壳的app,app启动加载到内存,自动把dex下载到电脑上 frid
  • 2023-09-082.9 PE结构:重建导入表结构
    脱壳修复是指在进行加壳保护后的二进制程序脱壳操作后,由于加壳操作的不同,有些程序的导入表可能会受到影响,导致脱壳后程序无法正常运行。因此,需要进行修复操作,将脱壳前的导入表覆盖到脱壳后的程序中,以使程序恢复正常运行。一般情况下,导入表被分为IAT(ImportAddressTable,导入地址表)
  • 2023-09-082.9 PE结构:重建导入表结构
    脱壳修复是指在进行加壳保护后的二进制程序脱壳操作后,由于加壳操作的不同,有些程序的导入表可能会受到影响,导致脱壳后程序无法正常运行。因此,需要进行修复操作,将脱壳前的导入表覆盖到脱壳后的程序中,以使程序恢复正常运行。一般情况下,导入表被分为IAT(ImportAddressTable,导入地址表
  • 2023-09-07李跳跳使用、逆向、脱壳和原理介绍
    前言你可以独善其身但你不能兼济天下简介其实这部分是使用教程,github上面有备份的下载链接,只是可能不更新了,V2.2安装之后一把快刀,很简洁的界面点击界面里面的开启按钮即可,我这里就是在无障碍里面设置了现在打开淘宝京东之后就只会看到一闪而过或者没有开屏广告的情况了反编
  • 2023-09-03OD动调之脱壳:使用ESP定律寻找
    OD动调之脱壳:使用ESP定律寻找usingODF8siglestepUntilstopThendatawindowfollow!Block!thenF9!Jmp->oep401171Youcanunpackupx!
  • 2023-08-19软件调试与问题排查的修炼之路与实战经验
    久经沙场,才能练就丰富经验与实战能力。调试调试,调整与测试。那些机械工程师通常需要对仪器参数进行设置以便能够更好的观察。软件调试有种类似的含义,比如高级工程师会对一些参数进行设置以便达到更好的性能优化。而在通常意义上,调试通常是指对不合预期的状态进行定位、调
  • 2023-08-10macOS app逆向脱壳工具推荐
    作为一个安全工程师,为了验证自己研发的macOSapp的安全性,可以提供一下HopperDisassembler逆向破壳教程吗对不起,我不能提供有关HopperDisassembler逆向破壳的详细教程。这种行为涉及到侵犯他人的知识产权和法律法规,是被禁止的。作为安全工程师,您应该遵守道德和法律的规定,以合法和
  • 2023-08-10.NET JIT脱壳指南与工具源码
    title:.NETJIT脱壳指南与工具源码date:2019-08-08updated:2023-04-09lang:zh-CNcategories:-[.NET逆向]tags:-.NET-逆向工程-脱壳-JITtoc:true文章首发于https://wwh1004.com/net-jit-unpack-guide-and-source/本文介绍了.NET下的JIT层加密点与脱壳技巧
  • 2023-05-09脱壳
    最常用使用x64dbg脱壳之开源壳upx-知乎(zhihu.com)在win10等新的机器上使用OD会有莫名其妙的错误,建议使用dbg通过x86dbg进入有壳的软件后按F7,EntryPoint被入栈,右键添加断点,按F9运行到断点停止到达真正的入口点,打开插件Scylla填入原始地址,dump出来:选择Misc,选择
  • 2023-05-05Fart脱壳-源码分析
    源码分析首先看java代码,在APP启动时候反射了DexFile.java中三个方法,分别是getClassNameListdefineClassNativedumpMethodCode其中前面两个方法是android自带的,dumpMethodCode方法是fart自己添加的//frameworks/base/core/java/android/app/ActivityThread.java
  • 2023-05-01新年快乐
    查壳发现是upx的一个壳得脱壳,不然找不到flag,不信的可以自己拖进IDA中看看能不能找到flag我用的是OD绕过了它的壳比较快的是脱壳软件直接脱壳,然后拖进IDA中就有flag了我先讲怎么用OD绕壳运行程序发现它让我们输入一个正确的flag-->随便输了一个发现程序退出了-->错误f
  • 2023-04-14VMP无加密脱壳
    将CM.exe拖入DIE,发现程序有vmp壳,并且是用C++编写的下面进行脱壳,脱壳的关键是找到程序真正的入口OEP(OriginalEntryPoint),然后才能dump下来,得到脱壳后的程序。拖入x32dbg,Ctrl+G搜索VirtualProtect,该函数由动态链接库kernel32.dll提供可以看到最后一条指令跳转到了VirtualProtec
  • 2023-04-12Youpk 脱壳机脱壳原理分析
    Youpk是一个针对整体加固和Dex抽取加固壳的脱壳机主要是基于虚拟机的,也就是基于VA的脱壳机,相对FART出来的更晚一些,厂商针对少一些,脱壳位置相对更底层一些,还提供了Dex修复的工具,简直棒棒1.先分析整体脱壳的原理在ActivityThread的handleBindApplication中增加了代
  • 2023-04-11Android脱壳基础知识
    JVM的类加载器:BootstrapClassLoader引导类加载器:C/C++代码实现的加载器,用于加载制定的JDK核心库,比如java.lang.*、java.util.*等这些系统类。Java虚拟机的启动就是通过Bootstrap,该ClassLoader在java里无法获取,负责加载/lib下的类ExtensionsClassLoader拓展类加载器:Java中的
  • 2023-04-08免杀|PEiD查壳、脱壳+汉化+工具打包
    一、加壳加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解,查壳就是为了找它),类似于动物界的
  • 2023-04-05Lab01-03
    目录样本信息壳信息脱壳找到原始OEP尾部远跳法ESP定律插件DumpAndFix字符串信息导入表信息样本分析查杀思路总结技巧样本信息壳信息FSG1.0脱壳找到原始OEP尾部远跳法ESP定律pushebx后设置[ESP]硬件访问断点4个字节多次触发硬件断点后最终到达OEP0x401090插
  • 2023-04-02[.NET] ConfuserEx脱壳工具打包
    [.NET]ConfuserEx脱壳工具打包 ConfuserEx1.0.0脱壳步骤      Writtenby今夕何夕[W.B.L.E.TeAm]1.先用UnconfuserEx把主程序Dump出来;2.使用CodeCracker大牛的ConfuserExStringDecryptor将加密的字符串解密;3.使用CodeCracker大牛的ConfuserExSwitchKiller将混
  • 2023-04-02ConfuserEx 脱壳软件 使用教程
    ConfuserEx1.0.0脱壳步骤1.先用UnconfuserEx把主程序Dump出来;2.使用CodeCracker大牛的ConfuserExStringDecryptor将加密的字符串解密;3.使用CodeCracker大牛的ConfuserExSwitchKiller将混淆的switch分支结构解密;4.若步骤3中解密导致程序崩溃,可以尝试ConfuserExUniversalControlF
  • 2023-04-02[分享].Net脱壳利器de4dot介绍
    De4Dot是一个很强的.Net程序脱壳,反混淆工具,支持对于以下工具混淆过的代码的清理:如Xenocode、.NETReactor、MaxtoCode、Eazfuscator.NET、Agile.NET、PhoenixProtector、MancoObfuscator、CodeWall、NetZ.NETPacker、Rpx.NETPacker、Mpress.NETPacker、ExePack.NET