Wireshark抓取数据包|网络协议|WireShark抓包分析ICMP协议数据包实验原理
ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。
...
阅读更多
一键扫雷插件|逆向工程扫雷游戏插件的目标
当鼠标放在扫雷的方格中时,会显示是否有雷。
一键扫雷,快捷键是F5
扫雷游戏的分析
需要的技能
① 会编写DLL
②会写注入读取或者写内存的代码
③能够分 ...
阅读更多
熊猫烧香变种病毒分析|病毒分析报告
样本名
2_dump_SCY.exe(熊猫烧香)
作者
yusakul
时间
2018-07-13
平台
Win7-32
1.样本概况1.1 样本信息
病毒 ...
阅读更多
AndroidStudio附加动态调试smali|Android|Android逆向分析本文部分参考至吾爱破解https://www.52pojie.cn/thread-658865-1-1.html
AndroidStudio动态调试smali配置操作稍微有些繁琐,为了加深印象,同时方 ...
阅读更多
Android Crackme|Android|Android逆向分析接触安卓逆向拿来练手的第一个小程序
分析程序链接: https://pan.baidu.com/s/18kWNe-IH26m5GpQnZOkiNw 密码: jy2m分析工具:Android Kill ...
阅读更多
java文件读写操作|java一.获得控制台用户输入的信息123456789101112131415161718public String getInputMessage() throws IOException...{ ...
阅读更多
不同语言编译的程序入口总结|逆向BC++程序特征1. OEP特征
二进制特征:EB 10 66 62 3A 43 2B 2B 48 4F 4F 4B 90第一个API调用:GetModuleHandlAAPI调用IAT时,采用模式 ...
阅读更多
010 Editor v8.0.1_x32分析以及注册机制作|逆向环境以及工具
Window7_x32
010 Editor v8.0.1_x32
OD
VS2017
第一步 找到判断注册结果的关键跳转和关键函数
使用OD打开010editor,进入到注册界面,先 ...
阅读更多
验证异常处理调用顺序|调试与异常
验证异常处理调用顺序:VEH –> SEH –> VCH
1234567891011121314151617181920212223242526272829303132333435363 ...
阅读更多
分析KiTrap03, CommonDisPatchException, KiDispatchException, KiUserExceptionDispatcher|调试与异常
KiTrap03:
(1)处理int3异常的函数为KITrap03
(2)在开始异常处理之初,先构造TRAP_FRAME陷阱帧结构,陷阱帧是指一个结构体,用来保存系统调用、中断、异常发生时的寄 ...
阅读更多