技术栈
逆向工程
带娃的IT创业者
1 天前
重构
·
数据清洗
·
逆向工程
·
数字考古
·
架构重构
·
friendster
·
技术迁移
逆向工程与数字考古:以3万美元收购Friendster为例的技术重构实战
在互联网的浩瀚历史中,无数平台如流星般划过,留下的不仅是用户的回忆,还有庞大的数据残骸和架构遗产。最近,Hacker News 上一个热门话题引发了技术圈的剧烈讨论:一位开发者以 3 万美元的价格收购了曾经的社会网络巨头 Friendster。
曼岛_
12 天前
逆向工程
[逆向工程]160个CrackMe入门实战之aLoNg3x.2解析(七)
作者说不要打补丁,找出用户名和注册码,隐藏下面的按钮,算成功还是用补丁方式,验证是否逆向成功无壳,32位程序,Delphi语言
曼岛_
12 天前
逆向工程
[逆向工程]160个CrackMe入门实战之Andrnalin.1解析(八)
爆破后成功验证:vb语言 ,无壳,32位直接入dbg进行分析,运行到用户代码(U),搜索-所有用户模块-字符串,发现有successful字样,查分析程序
Pure_White_Sword
14 天前
网络安全
·
ctf
·
reverse
·
逆向工程
[NSSRound#6 Team]void(V1)
拿到题目附件,先查看文件类型,得知是64位的 elf 文件。先用 ida64 打开程序进行静态分析,查看 main 函数逻辑,可以的得知这里的逻辑是将用户输入传给 sub_8CE 函数处理过后,赋值给 v3 ,之后 v3 与 s2 做比较。
Pure_White_Sword
19 天前
网络安全
·
ctf
·
reverse
·
逆向工程
[广东省大学生攻防大赛 2022]pyre
下载附件拿到一个 exe 文件使用 exeinfo 检测程序特征,识别为 PyInstaller 打包的 Python 可执行文件
Hello.Reader
1 个月前
编译原理
·
逆向工程
编译器的六大阶段详解以一行赋值语句为例
上一篇我们知道了编译器是一个"翻译器"——输入源程序,输出目标程序。但这个翻译过程内部到底发生了什么?
阿昭L
1 个月前
windows
·
逆向工程
·
seh
浅析64位Windows的SEH机制
笔者花费了一些时间,学习了64位WindowsSEH机制的底层原理。现写为博客,希望对大家有帮助。注意:本文是从逆向工程的角度分析64位Windows的SEH机制,阅读本文的前提是能够从程序员(开发)的角度理解SEH机制。
阿昭L
1 个月前
逆向工程
·
反调试
静态反调试技术
IsDebuggerPresent函数根据PEB中的BeingDebugged来判断进程是否被调试。实例代码如下:
胡耀超
1 个月前
前端
·
爬虫
·
python
·
网络爬虫
·
数据采集
·
逆向工程
·
反爬虫
Web Crawling 网络爬虫全景:技术体系、反爬对抗与全链路成本分析
核心结论:爬虫生态数万个工具的繁荣不是技术丰富的标志,而是持续对抗中高损耗率的副产品。爬虫问题的本质不是"能不能爬到",而是全链路成本函数——爬、存、ETL、维护——谁先扛不住。
阿昭L
1 个月前
hook
·
逆向工程
CodePatch hook api
该种hook方法修改了目标api入口地址处的一些字节(32位和64位需要修改的字节数不同),通常修改为jmp xxx的形式,使得目标api跳转到我们的代码中执行。注意我们需要保存目标api入口处的原字节,以便脱钩。
阿昭L
1 个月前
hook
·
逆向工程
《逆向工程核心原理》使用调试函数hook api的实验在64位Windows11上的复现
简单来说,我们自己的Hook程序是目标进程的调试器,需要将目标进程地址空间中我们需要Hook的api的首地址改为0xCC,也就是int3中断指令,当目标进程调用到我们下断点的api时,它就会触发一个0xCC异常,此时控制权转移到我们的程序上,此时我们就可以操作目标进程的地址空间了。这属于inline hook(见《加密与解密》)。
阿昭L
1 个月前
pe结构
·
逆向工程
PE文件之资源表
资源(光标、图标、菜单等)一般写在资源脚本文件中,通过RC编译器进行编译供可执行程序使用。在资源文件中,字符串都以Unicode的形式存储。
Pure_White_Sword
2 个月前
网络安全
·
ctf
·
reverse
·
逆向工程
bugku-reverse题目-NoString
下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error
阿昭L
2 个月前
逆向工程
·
pe文件
PE文件之导入表(一):导入函数调用机制、导入表基本结构
导入表是PE数据组织中的一个很重要的组成部分,它是为实现代码重用而设置的。Windows加载器在运行PE时会将导入表中声明的动态链接库一并加载到进程的地址空间,并修正指令代码中调用的函数地址。
Pure_White_Sword
3 个月前
游戏
·
网络安全
·
ctf
·
reverse
·
逆向工程
bugku-reverse题目-游戏过关
下载附件,打开让我们玩个小游戏,通关就能拿到flag。游戏不会玩,谈判失败,开始攻坚。使用 exeinfo 查看文件信息,发现是32位的。
阿昭L
3 个月前
c++
·
windows
·
逆向工程
C++异常处理机制反汇编(三):32位下的异常结构分析
前面两篇文章只是大致介绍了32位环境下异常处理的基本结构和基本流程,省略了很多内容。这篇文章就把各种结构以及详细的异常处理流程串起来讲一遍,加深对异常处理机制底层原理的理解,为学习64位环境下异常处理机制做好准备。
明洞日记
3 个月前
c++
·
软件工程
·
软考
·
逆向工程
【软考每日一练030】软件维护:逆向工程与再工程的区别与联系
6. ( ) 是在逆向工程所获取信息的基础上修改或重构已有的系统,产生系统的一个新版本。A. 逆向分析 (Reverse Analysis) B. 重组 (Restructuring) C. 设计恢复 (Design Recovery) D. 重构工程 (Re-engineering)
阿昭L
3 个月前
c++
·
逆向工程
C++异常处理机制反汇编(二):32位下基本类型异常分析
上一篇文章分析了异常处理时遇到的一些结构,现在我们来通过实例分析来加深对那些表的理解。下面的代码用于注册异常回调函数:
羑悻的小杀马特
3 个月前
反编译
·
逆向工程
逆向之刃出鞘!Ghidra 全栈部署 + 实战破译手册(2026 硬核版)
在信息安全、恶意软件分析、漏洞研究和 CTF 竞赛中,逆向工程(Reverse Engineering)是一项核心技能。而要进行高效的二进制分析,一款强大的反汇编工具必不可少。
Pure_White_Sword
3 个月前
网络安全
·
ctf
·
reverse
·
逆向工程
bugku-reverse题目-树木的小秘密
下载附件得到一个exe程序,双击打开让我们输入flag,此时应该想到“验证逻辑”,程序是否会根据用户输入判断是否为正确的flag