逆向工程

在这篇文章里,我会以题目中出现的逆向出来的代码以及C++的代码进行对比,让你们更好的知道,c++容器入门篇其实不难。
这篇文章的主题主要是从WRT54Gv8固件镜像提取VxWorks的内核、应用代码以及在IDA pro中分析它们。
最近,在使用IDA Pro研究iOS应用的过程中,我发现如果想要针对某一个方法跟踪交叉引用(Cross Reference)的话,会发现其中缺失了许多实际存在的交叉引用,这对于静态分析工作的完整性造成了极大的挑战。
之前的时候偶然在某网站拿到一款很简单的病毒程序,虽然分析的难度不高,但是它巧妙的利用了Windows的消息机制实现了恶意功能,正好可以用它做个例子来学习一下Windows的消息机制。
360Netlab“双枪”木马的基础设施更新及相应传播方式的分析”中,提到了木马传播过程中的一个恶意驱动程序 kemon.sys ,其中有经过自定义加密的 Ascii 字符串和 Unicode 字符串 100+ 条,这个技术点还算有点意思。
Aeroctf 是 Moscow State Technical University of Civil aviation举办的CTF,题目大多和飞机有关,涉及了飞机、安全和航空固件等内容,同时具备战斗民族的属性——不走寻常路。
在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应的处理器模块。出于学习目的,找一个非常简单的指令集来探路,CHIP-8再合适不过了。
天才少年“Diving to the deep water”的言论让我打了个机灵,于是想看看大型一点的IoT项目上的安全问题,就这样我和Bug Hunting in RouterOS相遇了。
在CTF中,逆向的玩法越来越多变,曾经出现过32位程序调用64位代码的情况,一般的静态分析和动态调试方法都会失效,让人十分头大,今天将通过2个案例来学习如何应对这种情况。
病毒分析很心酸,真的会秃头。唉。不说了。头发真的都掉完了~~~