当前位置:首页 >逆向 > 正文内容

基于Electron的逆向教程

大滑稽6个月前 (05-19)逆向1011

1、双击打开下载好的文件会弹出一个界面,借助大佬的经验进行操作:electron嘛,肯定会在本地设置一个服务器。直接利用netstat -na看本地端口连接情况  

2、找出本地服务器打开任务管理器,找到相关进程,在这其实可以看出是Electron框架(应该把前端页面搞成exe文件的)做的,然后点击下面的第一个,右键打开菜单,转到详细信息  

这样子就可以看到PID是多少了  

这四个如何选择呢?答案是选第一个,也就是CrackMe的运行跳转到的那个,其他的会没反应 

  • TCP:表示这是基于TCP协议的连接。

  • 127.0.0.1:49790:这是本地主机的IP地址和端口号。127.0.0.1 是本地回环地址,通常用于本地主机与本地主机之间的通信。49790 是源端口号。

  • 127.0.0.1:49789:这是另一个本地主机的IP地址和端口号,作为连接的目标。49789 是目标端口号。

  • ESTABLISHED:这表示连接已经建立,正在进行数据传输。

  • 17400:这是与此连接相关的进程的标识符,通常是操作系统分配给该进程的一个数字。

而我们要打开的则是127.0.0.1:49789,相当于本机访问百度那样,而我们实际是本机访问本机的一个程序 


扫描二维码推送至手机访问。

版权声明:本文由第★一★次发布,如需转载请注明出处。

本文链接:https://wpers.net/post/90.html

返回列表

没有更早的文章了...

没有最新的文章了...

“基于Electron的逆向教程 ” 的相关文章