十年没来看雪了,最近又重新抓逆向,特来提供逆向中一些简单的思路。
目标是64位程序 od不能用了。主要是所有插件全都不能用了,如果有人告知更好的方法,感激不尽。
只能用x64dbg上手,结果一附加就ExitProcess.看来是被Anti了。
直接patch也不行 好像有check.
打开文件跟踪到现在花了几个小时 仍然一头雾水。
主要是自从转web和移动端之后几乎没碰逆向了。
直到 我看到
看到 1000193h.
然后我的思路很简单。
大家写程序 一般不会写 无意义的数字。
于是我搜索了
1000193h
然后我就知道了 这段代码是 Hash
知道是Hash 就好办了,干掉就行了。
但是代码还有 RDTSC
32位的 fake rdtsc sys失效。
源代码倒是有,但是自己还得搭建wdk.
一想到自己曾经写驱动蓝屏的次数就蛋疼。
如果有人能提供x64的 bypass RDTSC就好了。
以上就是我十年来第一次逆向遇到的问题和思路。
就算忘了很多东西,但技巧和好习惯仍然在。
可能是我错觉把,听说windows10是最后一个版本了。
好多搞过的,学过的东西就这样没多大用了。
windows系统都几乎不用了。
最近有点业余时间,搞一搞逆向,顺便和大家打个招呼 ^_^
话说论坛卡的一坨屎动不动出现504..论坛也是老了,能理解。
我也老了。
2020安全开发者峰会(2020 SDC)议题征集 中国.北京 7月!
最后于 2天前 被eGirlAsm编辑 ,原因: