https://docs.qq.com/doc/DZXVNc29FQUh4aG1t

  • 很多是需要前置知识的,暂时看不懂的我就放每周前面

第零周

P.Z
异常处理:
https://4nsw3r.top/2022/02/03/SCTF-REVERSE-CplusExceptionEncrypt-%E8%B5%9B%E5%90%8E%E5%A4%8D%E7%8E%B0/?_360safeparam=86905843#Clang-x64
https://www.cnblogs.com/catch/p/3604516.html
https://www.cnblogs.com/catch/p/3619379.html

dll调试:
x64dbg调试dll

VM题写parser:
https://c10udlnk.top/p/wpFor-2022HWSTrial/#easyvm

ollvm:
https://blog.csdn.net/qq_45323960/article/details/124440184

ltlly
x64dbg条件断点:
https://bbs.pediy.com/thread-251385.htm

异常处理这个也写的好:
https://zhuanlan.zhihu.com/p/478589988

我blog(:
https://www.cnblogs.com/FW-ltlly/category/2082675.html

pip install angr-management
angr图形化界面

对dsctf的nothing复现有帮助的文章 https://bbs.pediy.com/thread-271891.htm

SCTF REVERSE CplusExceptionEncrypt 赛后复现

https://4nsw3r.top/2022/02/03/SCTF-REVERSE-CplusExceptionEncrypt-赛后复现/

C异常处理机制,如何 patch 代码使得 IDA 可以分析异常处理代码
C
的异常处理机制非常灵活,相比于原来使用 SEH 等可以自定义异常类型等。不同编译器对 C++ 异常处理的编译结果不同。使用如下测试代码进行编译:

MSVC x86/Clang x64

  • 使用_CxxThrowException函数抛出异常,之后在 SEH 异常处理器中捕获异常并转到异常处理代码中。而使用 IDA 进行反编译时,是无法正常分析出反编译结果的

alt text

将 0x4015E8 处的 call 语句改成 jmp 到 catch 块内(0x4015F2)即可使 IDA 正常识别

  • 死活找不到附件,遂结束。。。

vm

[XMAN2018排位赛]easyvm

  • 不会,先老老实实学汇编吧

【第壹期 REVERSE 分享会】MFC逆向 & DWARF字节码 & IDA条件断点 & 恶意样本 & CS远程控制 & java xclasspath注入

https://bbs.kanxue.com/thread-273764-1.htm

  • 前置知识点有点多先放待办里面

MFC的消息映射处理

一般操作:

  • xspy搜索按钮移到mfc运行中程序页面
  • mfc/window api不同
  • 关注OnCommand后面的偏移量【xspy】
  • 基址+偏移量找主函数
    分享操作:
  • 导入结构体方式找到主函数

alt text

struct AFX_MSGMAP_ENTRY
{
UINT nMessage;
UINT nCode;
UINT nID; // ID号
UINT nLastID;
UINT_PTR nSig;
void (*pfn)(void); // 该ID号的消息处理函数
};

struct AFX_MSGMAP
{
const AFX_MSGMAP *(__stdcall *pfnGetBaseMap)();
const AFX_MSGMAP_ENTRY *lpEntries; // 消息处理函数映射表
};

  • 看message map偏移【xspy】
  • G跳转Alt+Q导入AFX_MSGMAP,跳转后面导入ENYTRY
  • 关注id对应函数双击跟进
  • 找到主函数

TEB PEB SEH整理

https://ppppz.net/2022/07/22/关于逆向工程核心原理-From-TEB-to-PEB-to-SEH/
https://bbs.pediy.com/thread-206603.htm

【第拾壹期 REVERSE 分享会】

本期参与嘉宾:liv、SGSG、Y&Y、Eleven、Britney、PangBai(All From W&M and V&N)
录播地点:BiliBili搜索 水番正文、yixinBC(策划)、l4n(主持)

liv
*驱动双机调试 *驱动蓝屏反调分析&VMP脱壳 *控制流保护测信道分析混淆驱动API调用流

SGSG
*安卓 *ebpf *工具开发 *kprobe,tracepoint,uprobe 追踪系统调用获取md.so执行svc位置

Y&Y
*IDM商业软件实战逆向

Eleven
*angr 符号执行 模拟执行

Britney
*自定义rom解析 *Android Property解析 *RegisterNatives的解析

PangBai
*Want2becomeMagicalGirl出题笔记 *Frida检测手法归纳

  • github上下下来存档:
通过网盘分享的文件:The-Xth-REVERSE-Sharing-Session-Unification-main.zip
链接: https://pan.baidu.com/s/1yDIWGROCdD52kbnj-Md7Qg 提取码: 9wzb
--来自百度网盘超级会员v8的分享