|
[注意]发现山寨版《加密与解密》[己证实大部分内容抄袭看雪论坛上的]
这个能用法律手段措施一下么? |
|
[求助]关于createremotethread函数
关键的有WriteProcessMemory,如果是Thread hijack 那么还有SetThreadContext,好好观察下EIP |
|
[求助]关于大小端
在内存中应该是 (假如) 00400080 | 50 45 | P E,也就是说00400080=‘P’, 00400081='E' 但是如果word的str=00400080的话,因为大小端 那么取给str的值为 0x4550,自然这个时候比较就需要反过来。 说了半天发现好像说的还是不清楚。建议用工具在内存中看,然后写汇编打印下。 |
|
[求助]人生十字路口,功败垂成,在此一举,求仙人指路
既然你选择考研,我觉得也不错,这样你计算机方面,安全方面积累更多,然后工作的时候可能要理想一些,至少说去计算机公司的几率很大,去安全公司的几率也比现在毕业找工作大了不少,此外,研究生学习还算空闲,正好充电,只不过大学里面与可能你想学的安全差距较大,所以也还是靠自己努力,但是也不乏很厉害的同学,你可以寻觅并多交流。 总体来说好处就是,就业时候能去安全公司,计算机公司的几率变大,能适应兴趣很重要。其次,能够再自我学习一段时间。至少能比较闲可以时时逛看雪 |
|
[分享]笨笨雄职场游记(3) 怎么进入安全行业?
顶,这种发自心灵的真实感悟,希望继续写下去。 |
|
|
|
[原创]PE感染型病毒的研究和代码实现,附上代码和论文
搜索kernel32.dll的基地址多种多样。好像现在大多数人都用PEB里面的模块加载的那个链表。你也可以采用。 这里的方法是 1 首先程序载入进入到Entrypoint执行前,观察栈顶,这个是在kernel32.dll空间里面的。 2 向回搜索,由于模块加载到内存会对齐的如(7c800000)所以模块后三位不为000跳过 3 如果满足,则查看ImageBase偏移处是否跟当前的所谓的基地址相同。是则找到。 当然你也可以逐块(1000h)向回搜索,会快一些。这里是字节的比较慢。 |
|
|
|
[公告]欢迎 玩命 加入『安全编程论坛』管理团队
非常支持,玩命很有分享精神。 |
|
|
|
如果我电脑中了免杀木马,我用GHOST还原,能不能清除木马?
需要防范感染型病毒,autorun类病毒,压缩包捆绑类。还应该防范缺少补丁再次被攻击。 |
|
为什么重定位代码能注入winlogon.exe,而dll注不进去-_-!
需要用AdjustTokenPrivileges提高进程的权限。 OpenProcessToken->LookupPrivilegeValue->AdjustTokenPrivileges |
|
[分享]一通簡訊讓iPhone關機 美駭客年會發現手機安全漏洞
太牛了吧。。。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值