|
[下载]Rootkit Hook 专题(CHM版)
呵呵,这个确实要支持一下。 |
|
[求助]多开棋牌游戏大厅
老版本了,不知道变了没有。 [信息来源]邪恶八进制信息安全团队 [文章作者]zhouzhen[E.S.T] 我很少写逆向方面的文章。今天也科普一把。很简单的。 目标:QQ 2006 正式版中捆绑的QQ game ,使它能开多个。 一边斗地主,一边双扣, 不亦乐乎。 OD 载入。跟了一段,发现目标代码在 Utility.dll 里 011B1C2A |. FF75 08 PUSH DWORD PTR SS:[EBP+8] ; /MutexName = "QQGame_Mutex03/01/2003" 011B1C2D |. 6A 01 PUSH 1 ; | 011B1C2F |. 5F POP EDI ; | 011B1C30 |. 57 PUSH EDI ; |InitialOwner => TRUE 011B1C31 |. 6A 00 PUSH 0 ; |pSecurity = NULL 011B1C33 |. FF15 08401B01 CALL DWORD PTR DS:[<&KERNEL32.CreateMute>; CreateMutexA 011B1C39 |. 85C0 TEST EAX,EAX 011B1C3B |. 8946 44 MOV DWORD PTR DS:[ESI+44],EAX 011B1C3E |. 74 24 JE SHORT Utility.011B1C64 011B1C40 |. FF15 24401B01 CALL DWORD PTR DS:[<&KERNEL32.GetLastErr>; [GetLastError 011B1C46 3D B7000000 CMP EAX,0B7 011B1C4B |. 8BCE MOV ECX,ESI 011B1C4D |. 75 07 JNZ SHORT Utility.011B1C56 011B1C4F |. E8 60000000 CALL Utility.011B1CB4 ; | | | 011B1CB4 /$ 53 PUSH EBX ;|<-----------| 011B1CB5 |. 56 PUSH ESI 011B1CB6 |. 8BF1 MOV ESI,ECX 011B1CB8 |. 33DB XOR EBX,EBX 011B1CBA |. 57 PUSH EDI 011B1CBB |. 53 PUSH EBX ; /Title => NULL 011B1CBC |. 8D86 50010000 LEA EAX,DWORD PTR DS:[ESI+150] ; | 011B1CC2 |. 50 PUSH EAX ; |Class 011B1CC3 |. 53 PUSH EBX ; |hAfterWnd => NULL 011B1CC4 |. 53 PUSH EBX ; |hParent => NULL 011B1CC5 |. FF15 88401B01 CALL DWORD PTR DS:[<&USER32.FindWindowEx>; FindWindowExA 011B1CCB |. 8BF8 MOV EDI,EAX 011B1CCD |. 57 PUSH EDI ; /hWnd 011B1CCE |. FF15 A8401B01 CALL DWORD PTR DS:[<&USER32.IsWindow>] ; IsWindow 011B1CD4 |. 85C0 TEST EAX,EAX 011B1CD6 74 0E JE SHORT Utility.011B1CE6 011B1CD8 |. 53 PUSH EBX ; /lParam => 0 011B1CD9 |. 53 PUSH EBX ; |wParam => 0 011B1CDA |. FF76 48 PUSH DWORD PTR DS:[ESI+48] ; |Message 011B1CDD |. 57 PUSH EDI ; |hWnd 011B1CDE |. FF15 AC401B01 CALL DWORD PTR DS:[<&USER32.PostMessageA>; PostMessageA 011B1CE4 |. EB 10 JMP SHORT Utility.011B1CF6 011B1CE6 |> 83C6 14 ADD ESI,14 011B1CE9 |. 68 48511B01 PUSH Utility.011B5148 011B1CEE |. 56 PUSH ESI 011B1CEF |. E8 580C0000 CALL Utility.011B294C 011B1CF4 |. 59 POP ECX 011B1CF5 |. 59 POP ECX 011B1CF6 |> 5F POP EDI 011B1CF7 |. 5E POP ESI 011B1CF8 |. 5B POP EBX 011B1CF9 . C3 RETN 类c代码如下: function 011B1CB4{ HWND hQQGame = FindWindowEx(NULL, NULL, "QQGame_MainFrame", NULL); if (IsWindow(hQQGame)) PostMessageA(hQQGame,1F86, 0, 0); } HANDLE hMutex = CreateMutexA(NULL, TRUE, "QQGame_Mutex03/01/2003"); if (hMutex == NULL) { jmp SHORT Utility.011B1C64 } else { if (GetLastError() == ERROR_ALREADY_EXISTS) CALL Utility.011B1CB4 else jmp Utility.011B1C56 } 破解:011B1C46 3D B7000000 CMP EAX,0B7 把这里的0B7 随便改个值就可以了 |
|
送上节日礼物,CHM格式的《The Shellcoder's Handbook》
辛苦了。。感谢老大的劳动。 |
|
[求助]用send发送数据,WSAGetLastError返回10053该如何处理?
错误原因:您的主机中的软件放弃了一个已建立的连接。 |
|
请帮忙看看汇编的CASE语句要怎么改啊。
00556D06 . E8 11A4EBFF CALL sttv7.0041111C 00556D0B . 83F8 04 CMP EAX,4 ; Switch (cases 0..4) 00556D0E . 0F87 A0010000 JA sttv7.00556EB4 00556D06 . E8 11A4EBFF CALL sttv7.0041111C 00556D0B . 83F8 04 CMP EAX,4 ; Switch (cases 0..4) 00556D0E . 0F87 A0010000 JMP sttv7.00556D2F |
|
软件加密技术内幕中的疑问!!
查下msdn 就知道了。。是读0x58cc5b地址开始的20个字节,放入缓冲区pReadBuffer中 |
|
翻译:通往WinDbg的捷径(二)
实在是太好了。楼主辛苦了 |
|
[圣诞贺礼]OllyDbg中文帮助文档
感谢楼主的辛勤劳动 |
|
转载: 用其它方式检查出 OllyDbg
呵呵。翻译一下。看不太懂。 |
|
传奇强力外挂7.22脱壳破解(写给新手,高手莫进)
蒙蒙懂懂啊。学习中。。。。 |
|
修复upx变形壳后程序无法运行怎么办?
upx ripper 脱不了。看来只有手脱了。 |
|
修复upx变形壳后程序无法运行怎么办?
这么说是没办法脱壳了?在UPXR加壳前就改了? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值