一.shellcode
1.什麼是shellcode
不依賴環境,放到任何地方都可以執行的機器碼
2.shellcode的編寫原則
<1>不能有全域性變數
<2>不能使用常量字串
<3>不能使用系統呼叫
<4>不能巢狀呼叫其他函式
二.hook攻防
(1)基本概念
1.virtualtable_hook
2.iat_hook
改iat匯入表
3.inlinehook
階段一:
(防)檢查jmp(e9)、檢查跳轉範圍
(破)想法設法繞
階段二:
(防)寫個執行緒全**校驗/crc校驗
(破)修改檢測**(重點:找到檢測**的位置)、掛起檢測線程
階段三:
(防)先對相關api全**校驗,多執行緒互相檢測,並檢測線程是否在活動中
(破)使用瞬時鉤子(掛鉤子然後摘鉤子)/硬體鉤子
為心中的美好而戰 : p
js逆向學習筆記之hook
1 覆蓋原方法 hook示例1 function hello 不修改hello中的 的情況下,呼叫hello 輸出2222 hello function hook示例2 替換js內部的alert使其,在呼叫alert的時候,不再彈出警示框,而是在控制台輸出hello world var origin...
iOS APP 逆向安全雜談
以前總是在這裡看到各位大牛分享其安全滲透經驗,而今我也很榮幸的收到了烏雲的約稿,興奮之情難以言表。由於ios是一種閉源的作業系統,原始碼恐怕也只有幾個人見過,其安全性究竟如何我們不得而知,突然想起一段話 恐懼 於我們的無知。好在國內早有大牛團隊 盤古團隊總是走在世界的前沿給我們帶來最新鮮的ios安全...
iOS逆向與安全
適用人群 ios開發者 越獄愛好者 安全研究人員 課程概述 看到某個應用的炫酷功能,想要借鑑學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?誠邀 ios應用逆向工程 作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習...