|
|
|
[结束][第一阶段◇第一题]看雪论坛.腾讯公司2008软件安全技术竞赛
嗯, 如果只算对代码段的修改字节数, 并且可以破坏原有功能, 4字节搞定. |
|
|
|
[讨论]组长与成员请进,《Reverse Engineering Code with IDA Pro》翻译事宜。
晕,敢情大家都快翻译完了。 http://bbs.pediy.com/showthread.php?t=66010&page=2&highlight=IDA |
|
[翻译]Reverse Engineering Code with IDA Pro(第一、二章)
这个,不是打击大家, 我粗略的过了一遍这本书, 写的其实不咋好, 对IDA怎么用介绍得非常少。 属于那种入门者看了也不咋明白,懂得人也用不大上的那一类。 还没翻译的章节最好就不要再花时间和精力翻译了。 |
|
《加密与解密(第三版)》学习指引系列(无限期暂停)
这么勤劳的斑竹,我真得很崇拜你啊。 |
|
[原创]反调试技巧总结-原理和实现(1)(2)(3)(4)(5)(6)......
[QUOTE=shellwolf;494991]反调试技巧总结-原理和实现 ------------------------------------------------------------------------------------------------------- 2008.8.7 shellwolf 一、 前言 ... 2.14 FD_DebugObject_NtQueryObject(); 如前面所描述的,当一个调试活动开始,一个"debug object"被创建,同也相应产生了一个句柄。我们可以查询这个调试对象列表,并检查调试对象的数量,以实现调试器的检测。 HMODULE hModule = GetModuleHandle("ntdll.dll"); PNtQueryObject NtQueryObject; NtQueryObject = (PNtQueryObject)GetProcAddress(hModule,"NtQueryObject"); if(NtQueryObject==NULL) return false; unsigned char szdbgobj[25]= "\x44\x00\x65\x00\x62\x00\x75\x00\x67\x00\x4f\x00\x62\x00\x6a\x00\x65\x00\x63\x00\x74\x00\x00\x00"; unsigned char *psz=&szdbgobj[0]; ...[/QUOTE] 我居然用肉眼认出这szdbgobj[25]是"DebugObject". |
|
|
|
[求助]毕业设计调研
抱歉了,回复的时候没有考虑到你的感受。 不是怀疑的问题,从你的问题和你导师的题目,懂点儿网络的都能看出是处在一个什么水平。 具体到回答你这个问题,你既不用修改TCP/IP协议栈,也不需要写驱动,网络编程本身就支持伪造报文源地址,你不需要额外的工作,只需要用root/administrator身份运行就可以了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值