存档

文章标签 ‘IDA’

[转]CrackMe技术等级自测3级一个CrackMe分析

2012年3月10日 4 条评论

几天前EvilKnight在看雪发了一个CrackMe技术等级自测系统(http://bbs.pediy.com/showthread.php?t=147054),正好当时候我也看到了就下下来玩了下;说过了三级推荐6K的工作,不过由于我技术太菜,第三关完全不知道如何分析。其实我也一直想玩玩CrackMe(正好最近Crackmes.de)重新开放了,但还是感觉太浮躁了,另外业余时间也很少了,所以依旧很菜。今天看到论坛上有人发了分析报告,觉得分析得很不错,所以转了过来。

原帖地址:http://bbs.pediy.com/showthread.php?p=1052032
作者:cpfive
1. 用到的工具
peid 查壳, depends 查看导入函数, ida (idapython)静态分析[......]

IDA修改程序反汇编代码基址

2012年1月21日 没有评论

在使用IDA对二进制文件进行逆向分析的时候,有时候如果能把特定的代码段的基址修改为指定值,将使得代码更好的理解。
在IDA中进行这样的操作的方法有如下几种:

Manual load并指定基址
Edit->Segements->Rebase program

参考资料:http://www.debugman.com/thread/5204/1/1[......]

分类: 逆向调试 标签: ,

关于IDA显示中文字符串的问题

2011年11月14日 8 条评论

IDA显示中文字符串总是乱码,很不给力有木有!思索良久,忽然想起《加密与解密》第三版上曾经对此有所提及,所以赶紧翻书查看解决方案,说是要修改ida.cfg这个配置文件。
所以,来到IDA的安装目录,找到cfg\ida.cfg,然后用Notepad++(最好不要用微软自带的记事本)打开,搜索AsciiStringChars,将其中cp866 version的几行注释掉,然后去掉full version段的几行的注释,保存文件并重启IDA。
啊!还是乱码?坑爹啊有木有!最后无赖的到处找解决方案,终于[......]

继续阅读

分类: 逆向调试 标签: , ,

ISCC2011基础关-胖子的开机密码忘了

2011年6月11日 没有评论

题目描述:胖子的开机密码又丢了,来向羊驼求助,不过还好,之前羊驼特地背着胖子把密码藏在了一个服务端程序里,所以 你只需要一个客户端就能获得密码。。。什么?服务端程序在哪?必然在下面的链接里啦。。。什么?客户端在哪里?Just Create One!。。。什么?服务端的开放端口是哪个?好吧,服务端其实一直在往你的IP发送端口号。。。什么?为什么这么多省略号?好吧,羊驼喜欢省略号。。。把收到的密码写进文档里传给我们吧。
解题方法:这个题,给的是一个Linux下的EFL格式的服务端。我最开始做的时候自[......]

继续阅读

分类: 逆向调试 标签: , ,

strlen反汇编代码

2011年5月15日 9 条评论

一般来说strlen的反汇编代码都是一个固定的形式。
IDA中的的反汇编代码如下:

.text:00401016 8D 7C 24 0C lea edi, [esp+10Ch+var_100]
.text:0040101A 83 C9 FF or ecx, 0FFFFFFFFh
.text:0040101D 33 C0 xor eax, eax
.text:0040101F F2 AE [......]

继续阅读

分类: 逆向调试 标签: , ,

Win32 ASM Hello World

2010年9月20日 1 条评论

第一个Win32ASM 程序,照旧是HelloWorld。
.386
.model flat, stdcall
option casemap:none
;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>&g[......]

继续阅读

分类: Win32 ASM 标签: , , ,