|
hook call疑问
00406690 FF52 10 call dword ptr [edx+10] 只有3 byte 的修改空间,你想要如何? 做一个最简单的inline hook也需要5 byte做jmp,所以你需要向上再找一些代码数据做合并处理。才能实现jmp XXX或jmp dword ptr [XXX]。 当然,如果你只有这3 byte可以用了,非如此不可,也不是不行。告诉你:INT3配合UEF:SetUnhandledExceptionFilter。它可以实现你想要的目标。其它不多说了,理解了,这个技术就是你的了。 |
|
[原创]从游戏外挂的角度谈逆向工程
楼主总结的不错。只是现在的游戏,保护越来越强,越来越难逆向分析了。 |
|
|
|
内存映射中的DLL的HModule怎么获取?
没尝试过这样的。 试试GetModulHandleEx(GET_MODULE_HANDLE_EX_FLAG_FROM_ADDRESS,取目标内任意地址,lpHMOD); 其实,如你所见,地址=01AD0000就是它的hModule。 |
|
想学BC++了,不知道谁能推荐本书给本菜鸟不!
驱动教程除了《Windows驱动开发技术详解》(使用VC教学),就只有KmdTut了(使用MASM教学)。楼主自己权衡着学呗。 |
|
|
|
想学BC++了,不知道谁能推荐本书给本菜鸟不!
好像是说Borland已经不再支持BC了,所以楼主还是直接学VC吧。 我也是从BC转过VC来的,BC虽然很不错,但必竟不再支持,已经落后了。 另外C++的基础也是通用的。 BC的控件的确好使,转VC的时候,深恨MFC。但现在VS有.net可以选择啦,另外传说可以配合QT,功能强大。(虽然目前我还没用过QT,) 所以楼主,还是改了罢。 |
|
[注意]“惊”闻 RE with IDA Pro 就要面世了
手刚入手,只粗翻了一下。暂时没细读。200页的书薄薄一本,标49,明显贵了一点嘛。 我是从当当上买的。39. 书里有不少页是纯代码,有点浪费说实话。 不过,现在还没有仔细阅读,说话不算作数。 |
|
[求助]生物专业,可以转行当程序员?
原专业不是问题,这里也有很多不是原计算机专业的牛人,原来学的都是与计算机八杆子打不着的专业。可就是对计算机的热爱与不懈追求,一样成为牛人。 兴趣是关键,之后是自信与不懈的坚持。不抛弃不放弃。 |
|
[原创]QQ电脑管家4.0,自我保护里一个很挫的地方
如果这样的话,TX的驱动估计不久就把这个补上喽。楼主不但害得后来者无法快乐地玩转这个驱动,还害得写这个驱动的兄弟被扣工资啦。哈哈 |
|
ida pro代码破解揭秘 示例程序在哪下...
目前还不知道,当当有货了。正在路上。入手了再看看书里有没有讲。 |
|
[求助]设想一个功能,如何实现
cli 与 sti在多核机器上,也被描述说,是非安全的独占。 |
|
[原创]无PUSH参数,无CALL调用API的一个例子
对付静态逆向,还有点迷惑性。 但骗不过OD,在API头上下断,所有参数照样列举。 动态逆向而言,只是一个小阻碍。 现在编译器开完全优化,那优化后的代码反而更加恶心。 |
|
[求助]这个程序载入OD就自动关闭,怎么搞
不是OD的漏洞,是旧版本dbghelp.dll解析PE文件导出函数名时的溢出。凡是使用旧版本dbghelp.dll解析PE文件的程序,在解析到恶意构造导出函数名的PE文件时,都会触发这个溢出。一般是导致程序崩溃。 解决方法: 1:把OD目录下的dbghelp.dll删除,把高版本的dbghelp.dll放到system32目录下。一劳永逸。 2:把手术PE文件,那个恶意导出函数名删除即可。针对性强。 |
|
|
|
|
|
远程注入到DNF没反应?!怎么办?
那个有Ring3级的inline hook防注入保护,注入DLL前需要把那个inline hook恢复掉。 否则DLL无法注入。 在ntdll里,至于是哪个,就不明说了。免得传播得太滥。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值