• 2024-06-02借助x64dbg及Scylla的UPX手工脱壳
    参考文章:https://bbs.kanxue.com/thread-268159.htm很多地方都是复制粘贴的,学习学习大佬的文章。寻找入口点1、加载程序F9运行,会发现停在push处,push操作将所有寄存器的值压栈,这一步之后会加载UPX的解压代码用于将原始程序解压。2、upx工作原理首先将程序压缩。所谓的压缩
  • 2024-03-27x64dbg破解EnableMenu.exe
    最近在学re,正好记录一下解题思路和x64dbg的使用。目录运行程序搜索API寻找调用者位置打上补丁方法一方法二运行程序首先运行exe文件,发现菜单中的Menue功能被禁用了,无法点击。所以,现在的目标就是修改程序,使菜单有效。搜索API由于该文件是32位的exe文件,所以应该
  • 2024-02-06x64dbg 防止丢失数据库的插件 DbGit
    我跟了一晚上,说丢就丢了,真的无语~找到个使用git的方式备份数据库的插件DbGit 试了下,使用很简单!在手动保存或退出x64dbg时会自动执行 git add -A git commit -m命令。数据库似乎必须得在软件目录下的db目录才行,在被调试程序目录,似乎不行! 从此不会丢数据了,也算
  • 2023-10-141.5 为x64dbg编写插件
    任何一个成熟的软件都会具有可扩展性,可扩展性是现代软件的一个重要特征,因为它使软件更易于维护和适应变化的需求,x64dbg也不例外其可通过开发插件的方式扩展其自身功能,x64dbg提供了多种插件接口,包括脚本插件、DLL插件、Python插件和.NET插件等。此外,x64dbg还支持用户自定义命令和快
  • 2023-10-131.1 熟悉x64dbg调试器
    x64dbg是一款开源、免费、功能强大的动态反汇编调试器,它能够在Windows平台上进行应用程序的反汇编、调试和分析工作。与传统的调试器如Ollydbg相比,x64dbg调试器的出现填补了Ollydbg等传统调试器的不足,为反汇编调试工作提供了更高效、更可靠的解决方案。正是因为有了这些优点,才能
  • 2023-08-16x64ShellCode-通过PEB获取模块地址.
    以x64dbg.exe调试x64dbg.exe为例.汇编代码为如下.movrax,qwordptrgs:[0x0000000000000060]movrax,qwordptrds:[rax+0x10]二进制硬编码如下"\x65\x48\x8B\x04\x25\x60\x00\x00\x00\x48\x8B\x40\x10\x90\x90"结果如下:
  • 2023-07-114.10 x64dbg 反汇编功能的封装
    LyScript插件提供的反汇编系列函数虽然能够实现基本的反汇编功能,但在实际使用中,可能会遇到一些更为复杂的需求,此时就需要根据自身需要进行二次开发,以实现更加高级的功能。本章将继续深入探索反汇编功能,并将介绍如何实现反汇编代码的检索、获取上下一条代码等功能。这些功能对于分
  • 2023-07-114.9 x64dbg 内存处理与差异对比
    LyScript插件中针对内存读写函数的封装功能并不多,只提供了最基本的内存读取和内存写入系列函数的封装,本章将继续对API接口进行封装,实现一些在软件逆向分析中非常实用的功能,例如ShellCode代码写出与置入,内存交换,内存区域对比,磁盘与内存镜像比较,内存特征码检索等功能,学会使用这些功
  • 2023-07-104.7 x64dbg 应用层的钩子扫描
    所谓的应用层钩子(Application-levelhooks)是一种编程技术,它允许应用程序通过在特定事件发生时执行特定代码来自定义或扩展其行为。这些事件可以是用户交互,系统事件,或者其他应用程序内部的事件。应用层钩子是在应用程序中添加自定义代码的一种灵活的方式。它们可以用于许多不同的用
  • 2023-07-094.5 x64dbg 探索钩子劫持技术
    钩子劫持技术是计算机编程中的一种技术,它们可以让开发者拦截系统函数或应用程序函数的调用,并在函数调用前或调用后执行自定义代码,钩子劫持技术通常用于病毒和恶意软件,也可以让开发者扩展或修改系统函数的功能,从而提高软件的性能和增加新功能。4.5.1探索反汇编写出函数原理钩子
  • 2023-07-084.4 x64dbg 绕过反调试保护机制
    在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对其进行软件逆向与漏洞分析,下面是一些常见的反调试保护方法:IsDebuggerPresent:检查当前程序是否在调试器环境下运行。OutputDebugString:向调试器发送特定的字符
  • 2023-07-074.3 x64dbg 搜索内存可利用指令
    发现漏洞的第一步则是需要寻找到可利用的反汇编指令片段,在某些时候远程缓冲区溢出需要通过类似于jmpesp等特定的反汇编指令实现跳转功能,并以此来执行布置好的ShellCode恶意代码片段,LyScript插件则可以很好的完成对当前进程内存中特定函数的检索工作。一般而言远程缓冲区溢出攻击
  • 2023-07-07熟悉x64dbg调试器的使用
    阅读目录1.1如何启动调试1.2熟悉x64dbg窗口1.3熟悉x64dbg断点1.4熟悉x64dbg代码跟踪原文链接x64dbg是一款开源、免费、功能强大的动态反汇编调试器,它能够在Windows平台上进行应用程序的反汇编、调试和分析工作。与传统的调试器如Ollydbg相比,x64dbg调试器的出现填
  • 2023-05-23x32dbg/x64dbg使用配置点滴
    1、忽略异常,在选项->选项->异常中添加区间设置0~FFFFFFFF全忽略;2.查看模块基址 右键-在内存布局中转到3.类似OD的dd命令哪去了  百度大法了解到x64dbg中使用dump指令,效果如下
  • 2023-05-06vmmap查看进程虚拟内存和x64dbg是一样的
     示例了一个进程,如下是x64dbg看到的:  在vmmap里看到的,可以知道是完全一样的:  
  • 2023-04-23【逆向】使用x64dbg实现qq私聊与群消息防撤回
    微信防撤回的实现比qq还要简单一些,因为它的私聊和群聊的撤回用的是一个call。。。微信本体是32位,所以我们直接用x32dbg去附加微信的撤回函数我们不知道在哪,所以先扫一下所有模块。然后搜索revoke用小号先给我们的微信发个消息,然后加断点,小号再撤回,从而定位撤回函数位置。
  • 2023-04-16【逆向】使用x64dbg实现qq私聊与群消息防撤回
    由于qq是32位的所以需要用x32dbg调试,打开x32dbg。开启qq后打开想要用来测试的聊天窗口,因为这里首先进行私聊的防撤回,所以打开的是用户的聊天窗口。然后回到x32dbg,点击文件->附加,找到聊天窗口的进程,点击附加。附加后先到断点选项卡里禁用所有断点,然后在工具栏里找到调试,然后
  • 2023-04-03【UNCTF逆向】ezmaze详解
    题目ezmaze解法题目下载下来是一个ezmaze.exe文件,用exeinfo打开看一下好像还可以,用ida打开看看刚开始我甚至找不到这个界面,问了一名比较厉害的同学,他告诉我就一个个函数找找看,可能会找到可疑的内容,我就一个个找,最后锁定了这个140001490。打开是这样的反编译一下有点
  • 2023-01-23x64dbg 简体中文版
    x64dbg是一款开源的、目前仍在积极开发中的x32/x64位动态调试器。其界面及操作方法与 OllyDbg 类似,和OllyDbg不同的是它可以对64位程序进行调试。此外,其开放
  • 2022-12-31LyShark 我的2022年末总结
    今天是2022年12月31日,也是2022年的最后一天,由于疫情缘故,今年不管是企业还是个人其实都过得不太好,今年也是特殊的一年,标志着疫情封控的结束,对于我个人来说今年有收获也有遗
  • 2022-12-12x64dbg 2022 最新版编译方法
    x64dbg调试器的源码编译很麻烦,网络上的编译方法均为老版本,对于新版本来说编译过程中会出现各种错误,编译的坑可以说是一个接着一个,本人通过研究总结出了一套编译拳法可以完
  • 2022-11-26x64dbg---Scylla
    x64dbg---Scyllahttps://github.com/x64dbg/ScyllaScylla是x64dbg内置的插件,不需要自己安装,可用于dump进程,导入表修复。正常流程:调试器运行相应程序到oep插件->Scy
  • 2022-09-03x64dbg 实现插件Socket反向通信
    编写一个带有socket通信功能的插件,x64dbg运行后,用户点击链接按钮可直接连接到外部的python中,python作为服务端,当x64dbg内部出现某个事件后,自动将消息推送到外部python脚本
  • 2022-09-02x64dbg 插件开发环境配置
    x64dbg是一款开源的应用层反汇编调试器,旨在对没有源代码的可执行文件进行恶意软件分析和逆向工程,同时x64dbg还允许用户开发插件来扩展功能,插件开发环境的配置非常简单,如