摘要: 分享mitmproxy脚本,但还是推荐直接使用mitmproxy、mitmdump、mitmweb py import json import logging import os from mitmproxy.options import Options from mitmproxy.http im 阅读全文
posted @ 2024-06-30 12:52 DirWangK 阅读(4) 评论(0) 推荐(0) 编辑
摘要: uespemosarenegylmodnarodsetybdet 0x736f6d6570736575; 0x646f72616e646f83; 0x6c7967656e657261; 0x7465646279746573; /* "somepseudorandomlygeneratedbytes" 阅读全文
posted @ 2024-06-27 19:46 DirWangK 阅读(2) 评论(0) 推荐(0) 编辑
摘要: IDA 插件 - 跳转到偏移量 IDA 插件 - 获取偏移量 Shift+G 跳转到指定RVA Ctrl+Shift+C (或右键选择) 复制当前RVA到剪贴板 # # IDA Plugin to jump to an offset from the Imagebase. # Copy the 'c 阅读全文
posted @ 2024-06-10 16:56 DirWangK 阅读(9) 评论(0) 推荐(0) 编辑
摘要: way1 鼠标悬停在深灰线区域,显示Drop this title to dock somewhere else ,此时按住左键移动即可 way2 Windows-->Reset desktop (不推荐,不会重置插件的窗口) 阅读全文
posted @ 2024-05-29 19:09 DirWangK 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 链接:OffensiveCon24-uefi-task-of-the-translator 目录x64 assembly x64 程序集x64 assembly source code for BGGP4 entry:bggp4 winning entry - x64 assembly source 阅读全文
posted @ 2024-05-28 08:54 DirWangK 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 原文链接:https://artemonsecurity.blogspot.com/2024/05/windows-bootkits-guide.html Windows Bootkit 指南 There are two main sections in the article, an infogr 阅读全文
posted @ 2024-05-17 17:08 DirWangK 阅读(15) 评论(0) 推荐(0) 编辑
摘要: visual studio 配置 获取所有类内存布局 /d1 reportAllClassLayout 或者指定类 /d1 reportSingleClassLayoutXXXclass 编译时输出: ps: https://www.openrce.org/articles/full_view/23 阅读全文
posted @ 2024-05-15 19:21 DirWangK 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 在使用IDA PRO分析X64 异常展开,进行_SCOPE_TABLE类型设置时,将操作数转换为偏移量 目录示例:UNWIND_INFO 分析1、添加ScopeRecord类型2、设置类型3、将操作数转换为偏移量4、设置完成链接0链接1链接2 示例:UNWIND_INFO 分析 _C_specifi 阅读全文
posted @ 2024-05-13 17:30 DirWangK 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 深岩银河幸存者 --修改实现无敌 目录深岩银河幸存者 --修改实现无敌Il2CppDumperGameAssembly.dll/Assembly-CSharp.dll 分析12345 修改实现无敌 global-metadata.dat 未加密,直接上Il2CppDumper Il2CppDumpe 阅读全文
posted @ 2024-04-26 19:38 DirWangK 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 离线注册分析 仅做离线分析,文件版本5.3.0.2 目录离线注册分析一、注册码分析register_CUpgradeDlg_21_id40_448DE0check_rsa_pubk_dec_47D1D0rsa_dec_47CEF0校验注册码信息sub_47D430二、离线激活码分析ok_440920 阅读全文
posted @ 2024-04-21 15:51 DirWangK 阅读(171) 评论(0) 推荐(0) 编辑
摘要: EasyUEFI 初步分析 GUI采用fox toolkit,分析主要关注对应类的FX::FXMetaClass,结合构造函数定位控件对应FXMapEntry中的事件函数 fox-toolkit.org patch 1 根据字符串信息可定位到版本判断函数,关键点在454E10 patch 2 完成上 阅读全文
posted @ 2024-04-14 21:57 DirWangK 阅读(1) 评论(0) 推荐(0) 编辑
摘要: IDA 帮助:移位指针 备忘 方式一:Convert to struct* 方式二:定义__shifted() 指针 有时在二进制代码中,a56爆大奖在线娱乐们会遇到指向结构中间的指针。 这样的指针通常不存在于源代码中,而是一个优化 编译器可能会引入它们以使代码更短或更快。 可以使用移位指针来描述此类指针。移位的指针 阅读全文
posted @ 2024-04-09 14:59 DirWangK 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 目录aida64 记录aida64.exe程序信息IDRTForm_EnterProductKey_UpdateScreencheck_F85B98py aida64 记录 最近换了电脑,微星主板带了aida64程序,结果只能试用60天 0.0 aida64.exe程序信息 32位程序,编译器: B 阅读全文
posted @ 2024-03-24 22:02 DirWangK 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 目录修复switch举例:修复:修复后 修复switch 相关链接: Igor’s tip of the week #53: Manual switch idioms – Hex Rays (hex-rays.com) IDA switch 在跳表结构下的修复 - blog of chuj (cjo 阅读全文
posted @ 2024-02-27 11:09 DirWangK 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 解析staticMetaObject vftable-->metaObject()-->staticMetaObject 相关链接: Qt Internals & Reversing [翻译]Qt内部机制及逆向 Qt5 程序初步逆向分析+解析脚本 from idc import * from idc 阅读全文
posted @ 2024-02-27 10:32 DirWangK 阅读(71) 评论(0) 推荐(0) 编辑
摘要: https://github.com/patois/IDAPyHelper 修改为插件,可放到plugins目录下,Alt+h调用 IDAPyHelper 是交互式反汇编器的脚本,可帮助编写 IDAPython 脚本和插件。 它通过获取可通过 IDAPython 访问的所有名称来实现这一点,并将它们 阅读全文
posted @ 2024-02-27 09:34 DirWangK 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 2024 52pojie春节解题领红包之Windows 高级题 分析: crackme2024.exe x64位程序upx 脱壳,x64dbg设置异常,手动脱壳,略 反调试 cinit-->initterm_4 定位到如下函数 VEH_antiBP_140001670 __int64 VEH_ant 阅读全文
posted @ 2024-02-26 19:09 DirWangK 阅读(39) 评论(0) 推荐(0) 编辑
摘要: bytes转Structure def convert_bytes_to_structure(st: object, byte: bytes): assert ctypes.sizeof(st) ==len(byte),'size error! need:%d,give:%d'%(ctypes.si 阅读全文
posted @ 2024-01-28 12:47 DirWangK 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 原文链接:https://revers.engineering/fun-with-pg-compliant-hook/ 目录Overview /概述Common Hook Points in Windows Kernel /Windows 内核中的常见钩子点The HalPrivateDispatc 阅读全文
posted @ 2023-11-26 14:59 DirWangK 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 遇事不决,OPENAI 查看导出表信息 E:\IDE\VisualStudio2019\community>dumpbin /exports C:\Windows\System32\version.dll Microsoft (R) COFF/PE Dumper Version 14.29.3014 阅读全文
posted @ 2023-11-11 23:25 DirWangK 阅读(57) 评论(0) 推荐(0) 编辑