逆向工程

带娃的IT创业者1 天前
重构·数据清洗·逆向工程·数字考古·架构重构·friendster·技术迁移
逆向工程与数字考古:以3万美元收购Friendster为例的技术重构实战在互联网的浩瀚历史中,无数平台如流星般划过,留下的不仅是用户的回忆,还有庞大的数据残骸和架构遗产。最近,Hacker News 上一个热门话题引发了技术圈的剧烈讨论:一位开发者以 3 万美元的价格收购了曾经的社会网络巨头 Friendster。
曼岛_12 天前
逆向工程
[逆向工程]160个CrackMe入门实战之aLoNg3x.2解析(七)作者说不要打补丁,找出用户名和注册码,隐藏下面的按钮,算成功还是用补丁方式,验证是否逆向成功无壳,32位程序,Delphi语言
曼岛_12 天前
逆向工程
[逆向工程]160个CrackMe入门实战之Andrnalin.1解析(八)爆破后成功验证:vb语言 ,无壳,32位直接入dbg进行分析,运行到用户代码(U),搜索-所有用户模块-字符串,发现有successful字样,查分析程序
Pure_White_Sword14 天前
网络安全·ctf·reverse·逆向工程
[NSSRound#6 Team]void(V1)拿到题目附件,先查看文件类型,得知是64位的 elf 文件。先用 ida64 打开程序进行静态分析,查看 main 函数逻辑,可以的得知这里的逻辑是将用户输入传给 sub_8CE 函数处理过后,赋值给 v3 ,之后 v3 与 s2 做比较。
Pure_White_Sword19 天前
网络安全·ctf·reverse·逆向工程
[广东省大学生攻防大赛 2022]pyre下载附件拿到一个 exe 文件使用 exeinfo 检测程序特征,识别为 PyInstaller 打包的 Python 可执行文件
Hello.Reader1 个月前
编译原理·逆向工程
编译器的六大阶段详解以一行赋值语句为例上一篇我们知道了编译器是一个"翻译器"——输入源程序,输出目标程序。但这个翻译过程内部到底发生了什么?
阿昭L1 个月前
windows·逆向工程·seh
浅析64位Windows的SEH机制笔者花费了一些时间,学习了64位WindowsSEH机制的底层原理。现写为博客,希望对大家有帮助。注意:本文是从逆向工程的角度分析64位Windows的SEH机制,阅读本文的前提是能够从程序员(开发)的角度理解SEH机制。
阿昭L1 个月前
逆向工程·反调试
静态反调试技术IsDebuggerPresent函数根据PEB中的BeingDebugged来判断进程是否被调试。实例代码如下:
胡耀超1 个月前
前端·爬虫·python·网络爬虫·数据采集·逆向工程·反爬虫
Web Crawling 网络爬虫全景:技术体系、反爬对抗与全链路成本分析核心结论:爬虫生态数万个工具的繁荣不是技术丰富的标志,而是持续对抗中高损耗率的副产品。爬虫问题的本质不是"能不能爬到",而是全链路成本函数——爬、存、ETL、维护——谁先扛不住。
阿昭L1 个月前
hook·逆向工程
CodePatch hook api该种hook方法修改了目标api入口地址处的一些字节(32位和64位需要修改的字节数不同),通常修改为jmp xxx的形式,使得目标api跳转到我们的代码中执行。注意我们需要保存目标api入口处的原字节,以便脱钩。
阿昭L1 个月前
hook·逆向工程
《逆向工程核心原理》使用调试函数hook api的实验在64位Windows11上的复现简单来说,我们自己的Hook程序是目标进程的调试器,需要将目标进程地址空间中我们需要Hook的api的首地址改为0xCC,也就是int3中断指令,当目标进程调用到我们下断点的api时,它就会触发一个0xCC异常,此时控制权转移到我们的程序上,此时我们就可以操作目标进程的地址空间了。这属于inline hook(见《加密与解密》)。
阿昭L1 个月前
pe结构·逆向工程
PE文件之资源表资源(光标、图标、菜单等)一般写在资源脚本文件中,通过RC编译器进行编译供可执行程序使用。在资源文件中,字符串都以Unicode的形式存储。
Pure_White_Sword2 个月前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-NoString下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error
阿昭L2 个月前
逆向工程·pe文件
PE文件之导入表(一):导入函数调用机制、导入表基本结构导入表是PE数据组织中的一个很重要的组成部分,它是为实现代码重用而设置的。Windows加载器在运行PE时会将导入表中声明的动态链接库一并加载到进程的地址空间,并修正指令代码中调用的函数地址。
Pure_White_Sword3 个月前
游戏·网络安全·ctf·reverse·逆向工程
bugku-reverse题目-游戏过关下载附件,打开让我们玩个小游戏,通关就能拿到flag。游戏不会玩,谈判失败,开始攻坚。使用 exeinfo 查看文件信息,发现是32位的。
阿昭L3 个月前
c++·windows·逆向工程
C++异常处理机制反汇编(三):32位下的异常结构分析前面两篇文章只是大致介绍了32位环境下异常处理的基本结构和基本流程,省略了很多内容。这篇文章就把各种结构以及详细的异常处理流程串起来讲一遍,加深对异常处理机制底层原理的理解,为学习64位环境下异常处理机制做好准备。
明洞日记3 个月前
c++·软件工程·软考·逆向工程
【软考每日一练030】软件维护:逆向工程与再工程的区别与联系6. ( ) 是在逆向工程所获取信息的基础上修改或重构已有的系统,产生系统的一个新版本。A. 逆向分析 (Reverse Analysis) B. 重组 (Restructuring) C. 设计恢复 (Design Recovery) D. 重构工程 (Re-engineering)
阿昭L3 个月前
c++·逆向工程
C++异常处理机制反汇编(二):32位下基本类型异常分析上一篇文章分析了异常处理时遇到的一些结构,现在我们来通过实例分析来加深对那些表的理解。下面的代码用于注册异常回调函数:
羑悻的小杀马特3 个月前
反编译·逆向工程
逆向之刃出鞘!Ghidra 全栈部署 + 实战破译手册(2026 硬核版)在信息安全、恶意软件分析、漏洞研究和 CTF 竞赛中,逆向工程(Reverse Engineering)是一项核心技能。而要进行高效的二进制分析,一款强大的反汇编工具必不可少。
Pure_White_Sword3 个月前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-树木的小秘密下载附件得到一个exe程序,双击打开让我们输入flag,此时应该想到“验证逻辑”,程序是否会根据用户输入判断是否为正确的flag