逆向

九月镇灵将6 天前
爬虫·学习·逆向·补环境·vm2
爬虫逆向学习(十四):分享一下某数通用破解服务开发经验这篇博客不是教大家怎么实现的,而且告知大家有这个东西,或者说一种趋势,借此分享自己大致的实现经验。具体的实现我也不好整理,毕竟是在别人的基础上缝缝补补。
代码敲得好外卖送到老9 天前
爬虫·逆向
补环境过a_bogus(版本v 1.0.1.19)今天刚好看到一篇文章(aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29tL3MvYkI3amJUT2hlakNWMzZIM2o5OURzQQ==),便想着试下,动手之前先去B站找找相关视频(大厂的加密一般分析和文章和视频都不少),磨刀不误砍柴工,找了个V 1.0.1.5版本的视频(aHR0cHM6Ly93d3cuYmlsaWJpbGkuY29tL3ZpZGVvL0JWMVVLV3hlTUVncC8/c3BtX2lkX2Zyb209MzMzLjMzNy5zZWFyY2gtY2FyZC5hbGw
A5rZ22 天前
网络安全·逆向
CTF-RE: STL逆向 [NewStarCTF 2023 公开赛道 STL] WP多看看STL题就会了,很简单加注释用python求解第二层
雾散睛明22 天前
学习·逆向·crack me
逆向学习:crack me之Acid burn.exe首先使用dumpbin.exe 查看该程序是64位还是32位。 这里确定程序是32位程序,然后使用x32dbg打开该程序。 首先尝试逆向serial: 先什么都不输入,点击验证看看会出现什么: 在这里看到点击验证出现了一个模态提示弹窗。我们知道当出现模态弹窗时,程序代码应该卡在模态弹窗那句直到返回。此时使用xdbg32让程序暂停: 此时程序暂停后,查看调用堆栈以确定程序卡在哪句用户代码: 我们可以看到调用来了messagebox 出现弹窗,那么接下来就是查看 在哪里调用的Messagebox,以及提示的内
A5rZ22 天前
网络安全·逆向
CTF-RE 从0到N:c语言是如何利用逻辑运算符拆分变量和合并的前置在C语言中,HIWORD 和 HIBYTE 是用于提取变量中特定部分(如高16位或高8位)的宏或函数,它们通常用于对整型值的高字节(或高位)进行操作。这些宏常用于处理多字节数据(如32位整数)时,从中提取出特定的部分,ida预定义了这些函数,在检测到特定特征后会将表达式化简为这些函数.
bbqz00725 天前
c++·微信·逆向·日志·mars·xlog·日志破解·日志加密·日志解密
逆向WeChat(八)上一篇逆向WeChat(七)是逆向微信客户端本地数据库相关事宜。本篇逆向微信客户端本地日志xlog相关的事宜。
zhuqiyua1 个月前
操作系统·windbg·逆向·二进制·osed
直接调用本地API(NTAPI)在Windows操作系统中,应用程序与操作系统内核之间的交互是通过一系列精心设计的函数调用流程来实现的。让我们以一个常见的操作——创建文件为例,来详细探讨这一流程。
饮长安千年月1 个月前
python·网络安全·逆向·ctf
浅谈就如何解出Reverse-迷宫题之老鼠走迷宫的一些思考下载附件,查壳,发现无壳,但是被py打包了,需要解包上网搜索需要进行Py解包,这里有一个师傅写的还不错
风间琉璃""1 个月前
安全·机器学习·网络安全·逆向·二进制
二进制与网络安全的关系声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
A5rZ1 个月前
逆向
CTF-RE 从0到N: windows反调试-获取Process Environment Block(PEB)信息来检测调试在Windows操作系统中,Process Environment Block (PEB,进程环境块) 是一个包含特定进程信息的数据结构。它可以被用于反调试中
诗雅颂2 个月前
开发语言·javascript·webpack·逆向·拼多多·补环境·anti_content
【js逆向学习】某多多anti_content逆向(补环境)本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
CYRUS STUDIO2 个月前
android·运维·自动化·逆向·移动安全·jni·frida
frida脚本,自动化寻址JNI方法版权归作者所有,如有转发,请注明文章出处:https://cyrus-studio.github.io/blog/
vortex52 个月前
安全·网络安全·逆向·二进制·1024程序员节
安全见闻(9)——开阔眼界,不做井底之蛙学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
九月镇灵将2 个月前
爬虫·python·学习·逆向·破解
爬虫逆向学习(十一):实战分享反爬机制快速定位与破解此分享只用于学习用途,不作商业用途,若有冒犯,请联系处理站点:aHR0cHM6Ly9jenFqZC5qc3p3ZncuZ292LmNuL2tkY3B1YXBvcnRhbC8jLw== 接口:/kong/InnerGateway/kdcpua/lib/project/publicity
sln_15502 个月前
安全·逆向·ctf
DASCTF 2024金秋十月赛RE题wp执行的时候dump出来,然后静态分析 发现这里是个魔改的RC4: 然后这里是个魔改的XTEA: 根据这些写出exp跑出flag:
CYRUS_STUDIO2 个月前
android·linux·逆向
Android 下通过触发 SIGTRAP 信号实现反调试版权归作者所有,如有转发,请注明文章出处:cyrus-studio.github.io/blog/Linux 信号是一种用于进程间通信(IPC)和异常处理的机制。以下是详细的 Linux 信号列表,包含信号名称、默认行为及用途
码农研究僧2 个月前
javascript·爬虫·逆向·解密·decrypt
逆向 解密接口信息(附Demo)以学习为主,主要讲解思路,请勿越过红线!此处搜索之后,查询的结果是加密数据!如果要拿到数据,需要对应进行解密,对此需要逆向
诗雅颂3 个月前
javascript·python·学习·rpc·逆向
【js逆向学习】极志愿 javascript+python+rpc网址:https://www.jizhy.com/44/rank/school 接口:https://www.jizhy.com/open/sch/rank-list 加密参数: - sign - app_id
bbqz0073 个月前
数据库·c++·微信·逆向·protobuf·sqlcipher·破解密钥·解码protobuf·wechatdb
逆向WeChat(七)上篇介绍了如何通过嗅探MojoIPC抓包小程序的HTTPS数据。本篇逆向微信客户端本地数据库相关事宜。
晴友读钟3 个月前
c#·.net·逆向·ctf·reverse·dnspy
C#(.NET FrameWork库)逆向基础流程(纯小白教程)限时题目,只能用网盘来分享了,侵权联系删->百度网盘 请输入提取码使用工具查看文件信息, 能看到分析出文件编写语言为C#,使用了.NET库