|
[下载][逆向编译技术]完整译文CHM格式
定一下,收藏。。。 |
|
StrongOD v0.2.8
这个 不支持不行啊 |
|
[讨论]给安徽的朋友占个位子
安徽巢湖 |
|
[翻译]Intel手册卷二指令集参考第二章 指令格式 及 附录
楼主辛苦了!~ |
|
|
|
[原创]某游戏封包加解密算法及其算法KEY的算法
不好意思,我只是提示下,现在vb和易语言都是可以内联汇编的,而且都有免费的代码。 |
|
[求助]请问怎样断下VB的计时器控件
尝试下右键-》查找所有模块中的名称-》找到SetTime,看SetTime前面的内存地址,直接下bp 找到的地址值 |
|
|
|
[求助]EXECryptor v.2.3.1~9 ( www.strongbit.com )
这个我也找了,网上的都是问的。 |
|
[技术专题]软件漏洞分析入门_2_初级栈溢出A_初识数组越界
不错,不过这本书我已经看过了。 |
|
[求助]加密与解密工具新年大礼包2009 为什么里面的文件都是乱码
这个我也碰到了,是你的RAR版本过低。升级成最新版的就可以了。 |
|
[原创]给任务管理器增加显示程序完整路径功能
01014F5A /$ 55 PUSH EBP 01014F5B |. 8BEC MOV EBP,ESP 01014F5D |. 83C4 E0 ADD ESP,-20 01014F60 |. B8 10000000 MOV EAX,10 01014F65 |. B8 08000000 MOV EAX,8 01014F6A |. C745 E0 00000>MOV DWORD PTR SS:[EBP-20],0 01014F71 |. FF15 14110001 CALL DWORD PTR DS:[<&KERNEL32.GetCurrentProcess>] ; [GetCurrentProcess 01014F77 |. 8D5D FC LEA EBX,DWORD PTR SS:[EBP-4] 01014F7A |. 53 PUSH EBX ; /phToken 01014F7B |. 6A 20 PUSH 20 ; |DesiredAccess = TOKEN_ADJUST_PRIVILEGES 01014F7D |. 50 PUSH EAX ; |hProcess 01014F7E |. FF15 20100001 CALL DWORD PTR DS:[<&ADVAPI32.OpenProcessToken>] ; \OpenProcessToken 01014F84 |. 6A 00 PUSH 0 01014F86 |. 68 6C656765 PUSH 6567656C 01014F8B |. 68 72697669 PUSH 69766972 01014F90 |. 68 62756750 PUSH 50677562 01014F95 |. 68 53654465 PUSH 65446553 01014F9A |. 8BDC MOV EBX,ESP 01014F9C |. 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C] 01014F9F |. 50 PUSH EAX 01014FA0 |. 53 PUSH EBX 01014FA1 |. 6A 00 PUSH 0 01014FA3 |. A1 2C100001 MOV EAX,DWORD PTR DS:[<&ADVAPI32.LookupPrivilegeValueW>] 01014FA8 |. 05 25060000 ADD EAX,625 01014FAD |. FFD0 CALL EAX 01014FAF |. 83C4 14 ADD ESP,14 01014FB2 |. C745 E4 01000>MOV DWORD PTR SS:[EBP-1C],1 01014FB9 |. FF75 F4 PUSH DWORD PTR SS:[EBP-C] 01014FBC |. 8F45 E8 POP DWORD PTR SS:[EBP-18] 01014FBF |. FF75 F8 PUSH DWORD PTR SS:[EBP-8] 01014FC2 |. 8F45 EC POP DWORD PTR SS:[EBP-14] 01014FC5 |. C745 F0 02000>MOV DWORD PTR SS:[EBP-10],2 01014FCC |. 6A 00 PUSH 0 ; /pRetLen = NULL 01014FCE |. 6A 00 PUSH 0 ; |pPrevState = NULL 01014FD0 |. 6A 10 PUSH 10 ; |PrevStateSize = 10 (16.) 01014FD2 |. 8D45 E4 LEA EAX,DWORD PTR SS:[EBP-1C] ; | 01014FD5 |. 50 PUSH EAX ; |pNewState 01014FD6 |. 6A 00 PUSH 0 ; |DisableAllPrivileges = FALSE 01014FD8 |. FF75 FC PUSH DWORD PTR SS:[EBP-4] ; |hToken 01014FDB |. FF15 18100001 CALL DWORD PTR DS:[<&ADVAPI32.AdjustTokenPrivileges>] ; \AdjustTokenPrivileges 01014FE1 |. FF15 84110001 CALL DWORD PTR DS:[<&KERNEL32.GetLastError>] ; [GetLastError 01014FE7 |. 0BC0 OR EAX,EAX 01014FE9 |. 75 07 JNZ SHORT mytaskmg.01014FF2 01014FEB |. C745 E0 01000>MOV DWORD PTR SS:[EBP-20],1 01014FF2 |> FF75 FC PUSH DWORD PTR SS:[EBP-4] ; /hObject 01014FF5 |. FF15 78110001 CALL DWORD PTR DS:[<&KERNEL32.CloseHandle>] ; \CloseHandle 01014FFB |. 8B45 E0 MOV EAX,DWORD PTR SS:[EBP-20] 01014FFE |. C9 LEAVE 01014FFF \. C3 RETN 我在XP SP3下运行错误; 这个提权代码是从你的程序中反汇编出来的,其中加红的这一句是干嘛的呀? 本来是把函数的地址传给EAX,为什么还要加上625? 这样一加就不是查询特权值的函数地址了啊! 不是很明白,请楼主提示下。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值