2019年11月29日 星期五

108年金盾決賽試題 - Android逆向分析

在今年也剛好有負責金盾決賽的題目,題型是Android逆向分析,需要找出裡面的Flag,雖然難度不難,但也可以學習如何逆向Dex、so相關的執行檔,是個不錯練習的機會,因為金盾賽是只能大專校院學生報名,所以將提供我自己設計的題目給大家知道金盾決賽的題型脈絡。

2019年11月23日 星期六

劍靈(Blade & Soul) - 血量與魔力值分析

在研究Bot時,分析人物的血量是開始的第一步,不過對於不熟悉逆向的同學,可能這步就非常困難,但對於逆向高手當然是輕而易舉,由於人物的血量在遊戲的介面是可以顯示他的數值,因此搜尋血量值就變得相較簡單,那麼在撰寫程式需要獲取他的位移值(Offset Value),這邊有人會有疑問,為什麼要獲取位移值 ? 因為遊戲重新啟動,他的DLL(Dynamic-Link Library)或EXE的模組起始位址可能每次都不一樣,所以如果不獲取到模組的位移值,就不能每次都穩定的抓取血量和魔力值。

2019年11月8日 星期五

壓縮殼(Compression Packer)逆向分析

現今的惡意程式大多數都會加殼(Packer)來保護自己,因為它不想那麼容易被防護軟體或者被別人逆向出運作原理,所以它會透過加殼(Packer)的方式來保護自己,因此如果想要靜態分析(動態分析不一定要解殼(Unpacker),就需要將它解殼(Unpacker)才能完整地看到程式碼。