我可是会飞的啊 主要方向:re,pwn

微信逆向:防多开检测原理和绕过

本篇主要从日志和反编译代码的角度,分析一下定位到防多开功能,以及原理和绕过 绕过代码不是本文重点,选自网上的一种有趣的方法进行介绍(参考资料[0]) 日志分析定位 打开一个wechat,然后用调试器打开另一个,在载入wechatwin.dll的时候注入模块打印日志,然后运行起来得到如下内容: 2 6

selph 发布于 2024-07-15

微信逆向:定位功能调用(以文本消息发送为例)

授人以鱼不如授人以渔 定位功能call的方法思路是通用的,这一套流程对定位其他功能也适用 第二篇,以分析文本消息发送call为例,写代码调用实现发文本消息的功能 有什么想看什么主题,可以在评论区回复,随缘更新 环境准备 wechat x64版本 x64dbg ida 或者 ghidra debugv

selph 发布于 2024-07-03

微信逆向:hook 强制输出调试信息

环境准备 wechat x64版本 x64dbg ida 或者 ghidra debugview++ Visual Studio 2022 定位调试信息函数 对于大型软件来说,由于其庞大复杂的功能,为了开发人员更好的定位 bug,会输出调试信息辅助调试,对于逆向来说,有调试信息也会有助于更好的定位功

selph 发布于 2024-07-02

Procmon 设置符号

1. 下载符号到本地 要使用 SymChk.exe 实用程序下载 Windows\System32 文件夹中所有组件的符号文件,请使用以下命令行命令: symchk /r c:\windows\system32 /s SRV*c:\symbols\*http://msdl.microsoft.com

selph 发布于 2024-05-28

[HTB] pwn - Restaurant

经典的栈溢出基础题 analysis: checksec:没有Canary和PIE pwn_restaurant ➤ checksec restaurant

selph 发布于 2024-05-24

[HTB] gamepwn - LightningFast

[HTB] gamepwn - LightningFast 这是个网络程序,问题来自于客户端请求包可以篡改 analysis & exploit: 抓包看到游戏走的是HTTP流量,配置Proxifier+Burp进行中间人流量修改,修改分数提交的请求即可,整个流程的数据交互如下: 这个修改的请求:

selph 发布于 2024-05-24

[HTB] pwn - Bad grades

简单的题也有很多小细节上的知识收获 analysis: checksec:无PIE,其他全开 Bad grades ➤ checksec bad_grades [*] '/mnt/c/Users/selph/Downloads/HTB/pwn/Bad grades/bad_grades' A

selph 发布于 2024-05-23

[HTB] gamepwn - CubeMadness1~2

CubeMadness1:直接修改内存 dw 目标是获取20个cubes,但是场地总共就6个,所以就是CE改数值即可 搜到三个值,直接改成20,出现flag: HTB{CU83_M4DN355_UNM4DD3N3D} CubeMadness2:修改加密内存 <

selph 发布于 2024-05-19

[HTB] pwn - Execute

analysis: shellcode题: .text:00000000000012ED ; int __fastcall main(int argc, const char **argv, const char **envp) .text:00000000000012ED

selph 发布于 2024-05-18