逆向安全 HOOK

2021-10-03 17:34:24 字數 554 閱讀 5937

一.shellcode

1.什麼是shellcode

不依賴環境,放到任何地方都可以執行的機器碼

2.shellcode的編寫原則

<1>不能有全域性變數

<2>不能使用常量字串

<3>不能使用系統呼叫

<4>不能巢狀呼叫其他函式

二.hook攻防

(1)基本概念

1.virtualtable_hook

2.iat_hook

改iat匯入表

3.inlinehook

階段一:

(防)檢查jmp(e9)、檢查跳轉範圍

(破)想法設法繞

階段二:

(防)寫個執行緒全**校驗/crc校驗

(破)修改檢測**(重點:找到檢測**的位置)、掛起檢測線程

階段三:

(防)先對相關api全**校驗,多執行緒互相檢測,並檢測線程是否在活動中

(破)使用瞬時鉤子(掛鉤子然後摘鉤子)/硬體鉤子

為心中的美好而戰 : p

js逆向學習筆記之hook

1 覆蓋原方法 hook示例1 function hello 不修改hello中的 的情況下,呼叫hello 輸出2222 hello function hook示例2 替換js內部的alert使其,在呼叫alert的時候,不再彈出警示框,而是在控制台輸出hello world var origin...

iOS APP 逆向安全雜談

以前總是在這裡看到各位大牛分享其安全滲透經驗,而今我也很榮幸的收到了烏雲的約稿,興奮之情難以言表。由於ios是一種閉源的作業系統,原始碼恐怕也只有幾個人見過,其安全性究竟如何我們不得而知,突然想起一段話 恐懼 於我們的無知。好在國內早有大牛團隊 盤古團隊總是走在世界的前沿給我們帶來最新鮮的ios安全...

iOS逆向與安全

適用人群 ios開發者 越獄愛好者 安全研究人員 課程概述 看到某個應用的炫酷功能,想要借鑑學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?誠邀 ios應用逆向工程 作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習...