|
|
|
|
|
[求助]一个关于内存映像的小问题
不是shellcode,是一段加密算法 这段代码本身没有重定位功能,call、jump地址大部分都是直接地址(如00401000) 我猜测执行流程应该是这样:读取EXE中加密压缩存放的数据,经过解压解密重定位,放入新申请的堆中,最后跳过去执行 提取的常规方法是copy,只是具体到这个例子有个小问题:od不能正确反汇编,也就是说代码中加入了花指令(猜的,我对花指令不了解)这种情况下直接copy有没有问题? |
|
|
|
[求助]一个关于内存映像的小问题
遇到了和楼主一样的问题,关键代码在一个无属主区段,想把这段代码提取出来在自己的程序中调用,bxc大神给个思路 |
|
[原创]武林外传登陆数据包加密算法分析
发上来大家研究研究 |
|
[原创]发布IDA Pro 5.4 中文帮助手册
菜鸟的福音,强烈支持 |
|
[讨论]QQ登不上,怎么回事?
被攻击了,而且出现了看雪的LOGO |
|
[求助]如何在驱动层阻止按键模拟?
据俺所知,没有,如果有,很可能导致键盘也无法正常工作,或许俺水平菜,期待高手给个结论 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值