2020年2月12日,Zhiniang Peng 在 github 上公开了对于 shadowsocks 的攻击理论,https://github.com/edwardz246003/shadowsocks.git,在阅读完作者的文档后获益匪浅,但 github 中主要是理论,代码和场景写的描述的非常混乱,本文亲自演示一遍整个流程,把整个攻击演示的更清楚。
感谢 chenyuan 的帮助和交流。
分类:逆向
从汇编语句生成CFG:以balsnctf2019 Hack Compiler为例
国庆节看学弟们在参与balsnctf2019,有一个逆向是给一段汇编,要求拿到flag,这段汇编是一种自定义的,因此没有现成的工具来处理它。我只是凑个热闹,虽然我没有做出来,但练习了一下手绘CFG,挺有意思的,本文讲一下CFG的基础知识和如何手绘CFG。
本文使用到的环境:python2、win10、graphviz-2.38、pypi: graphviz
本文涉及到的代码:https://gist.github.com/LeadroyaL/4e068787e075e9ff030c4937f5c113bd
Unicorn实战(三):去掉hikari的字符串加密
hikari是近年来市面上开源的最优秀的一款基于llvm的混淆工具了,也提供字符串加密功能,上一篇文章解密了armariris的字符串,本文用unicorn解密一下hikari的字符串。
Unicorn实战(二):去掉armariris的字符串加密
armariris是上交Gossip的在2016年公开的,在ollvm上添加了额外一个Pass,从而实现字符串加密,由于其特征简单,破解也简单,于是使用unicorn破解掉它的字符串加密。
Unicorn实战(一):去掉libcms.so的花指令
最近学习unicorn,看到一位大佬在AndroidNativeEmu上把 X-Gorgen的计算跑通了,听说这个版本的leviathan函数很复杂,准备动手看看复杂在哪里,一眼就看到了JNI_OnLoad里的花指令。抱着学习unicorn的目的,本文记录下如何使用unicorn去掉libcms.so的花指令。
在pycharm里优雅地编写idapython脚本
在 ida 里写 python 有两个难受的地方,一个是类型推断,一个是代码补全,我喜欢使用 pycharm 开发,本文科普一下如何在 pycharm 里编写 idapython 的脚本。
dex-finder 快速寻找一个类所在 dex 的小工具
最近空闲时间搞了个小工具,9102 年逆向遇到的 multi-dex 越来越多,这个工具可以快速寻找到指定类所在的 dex,使用起来还是很方便的,比之前 grep 优雅多了。
某博国际版3.1.6/3.1.8去广告
前些天iPhoneSE正式退役,换了一台安卓机做主力机,三星 A60 元气版,刷微博的时候总是刷到非常低俗恶心的广告,网上经常看到去广告版的微博,全都是被加固过,怕被人暗算,不敢用,周末就自己搞了一下。之前微博平白无故把老子的号给封了,这是第二篇杠微博的文章。
额外多说几句,本文首发于2019.6.11,网上的去广告版有些被加固过,不知道作者有没有夹杂私货,我是不敢用,不建议使用。
ARM为例,重定位表简介(上)
从小老师就教育我们,从c到exe经历了编译、连接,试卷上可能会出现;这么多年过去了,我也只知道这句话,最近有幸研究了一下 obj 的文件格式,对重定位有了一定的了解,写篇文章造福一下后人。
看我如何让被封掉的微博秽土转生
2018年11月13日,我长期使用的微博(@LeadroyaL 时日不多了)被炸号了,但里面有不少有价值的东西,于是想办法dump出来,新注册微博并且重新发布一遍,不到1000条微博吧,作为一个逆向选手,趁闲暇时间,使用脚本实现了一下。(本文计划写于12月,但拖到了春节前)