|
[原创]免杀动态对抗之syscall[源码分析]
感谢总结分享 |
|
转载windows逆向(滴水,科锐),游戏逆向(郁金香),辅助制作(重楼),汇编,c/c++,驱动保护,内核编程,各种编程语言(2024-06-09-更新)
程序原 我百度盘满了东西可以先放回收站,然后等用完后,把不需要的删掉,再把回收站的还原回来就可以了。 |
|
转载windows逆向(滴水,科锐),游戏逆向(郁金香),辅助制作(重楼),汇编,c/c++,驱动保护,内核编程,各种编程语言(2024-06-09-更新)
非常感谢!能视频教程能分享到百度网盘下吗? 阿里云盘太坑爹了,不保存到网盘上不允许下载; 保存又没有那么大空间。 |
|
【已结束】本周踩楼赠书!内网安全攻防:红队之路
第一个支持下 |
|
[踩楼赠书已结束] RTC程序设计:实时音视频权威指南
我就是来试试可不可能中奖的。 |
|
|
|
[求助]泄露的VMP源码中runtime如果重新编译并嵌入vmp主程序?
总算有人摸到关键点了。我只试验了32位的运行时库版本,用自己编译的win_runtime32.dll用core目录下的runtime.vmp生成对应的win_runtime32_dll.inc后编译VMPROTECT后对软件加壳会遇到一些问题。我这边遇到的最大问题是 一些类的函数体代码不超过5字节,导致进行保护时提示函数长度不够(用VS2015编译,原编译环境是VS2008,不知道是不是这个差别),跳过运行时库函数体代码不超过5字节的就可以编译通过,且运行 正常。 |
|
[原创]VMP泄露编译的一些注意事项
mb_usikwmyl intel.cc文件内有两个函数与intel.h头文件中的声明不一致 void Compile(IntelFunction *func, size_t index, size_t end_ind ...这两处编译时查看就发现了原因,随手就改了。还有些文件有编码问题,需要将.h和.cc文件编码格式转成UNICODE也随手处理了。 |
|
|
|
[原创]VMP泄露编译的一些注意事项
我直接配下QTDIR环境变量指向 Qt5.9.9 版本的就全部编译过了。 功能也基本正常。 |
|
|
|
|
|
vmp与upx 怎么分析
可以不看节名称,那个是VMP加壳时自己可以随意设置的。 加壳者故意设置成了UPX,做个简单的欺骗。应该就是VMP加密。 再说了UPX就是压缩壳,很好脱。 |
|
xx_vm插件源码整套开放合购
到时不贵。 不过大家一般都或多或少做了一些VMP分析的逻辑,只是完善程度有差异,用于分析关键点或爆破大够用,只是便捷程度的差异。 而通过模拟分析VMP反向还原源码逻辑的效果还不够理想,不知道楼主的这部分程度如何?有演示的DEMO吗? |
|
[求助]x64dbg中有啥好的方法截获执行过程中软件执行流过程中的所有函数名(即Alt+E模块窗口)中看到的那些?
我记得目前自带的跟踪功能就已经实现了你要的功能。刚才特意启动X64DBG看了下,跟踪记录中的最后一列里会把API调用特意标识成红色字体。 |
|
[求助]我用ProcMon检测到此程序有读写注册表的动作,但在Onlydbg中如何查看和注册表相关的动作呢?
非常简单。 在ProcMon中你关心的那条操作记录上右键属性。 里面会有个调用堆栈页面,详细描述了从软件调用WIN32 API到内核函数到IO驱动访问文件的调用堆栈过程,直接找到你感兴趣的调用堆栈帧,例如软件的那条,查看该帧中函数的代码调用内存地址,然后在OLLYDBG中附加对应的软件,直接反汇编跳转到对应的内存地址下断点即可。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值