|
[分享]taskmgr.exe 结束任务
我不搞了,他们都笑话我玩复古。 |
|
[分享]taskmgr.exe 结束任务
我没说是新黄历啊,我只是说你的那些也是老的而已,这个帖子里,当然是能干掉楼主的保护就行,如果楼主的保护老黄历搞不了,自然能有新的 再说,14楼那个你的黄历里没有吧,因为是针对楼主的写法的缺陷来打的,这就叫随机应变,千变万化,飞花摘叶,亦可杀人。 楼主新版这么一改倒也挺搞笑的,随便什么文件打不开就保护了,我机器上IE什么的全被保护了~ |
|
[分享]taskmgr.exe 结束任务
那都是多少年的老黄历了。 |
|
[分享]taskmgr.exe 结束任务
我是说12楼那个 |
|
|
|
[分享]taskmgr.exe 结束任务
你主楼传的文件里没更新。你自己确定下吧,确定你EXE里捆的SYS是新的后在回复里加新附件~ |
|
[分享]taskmgr.exe 结束任务
你新传的EXE里的驱动根本没改。。当然可以关掉了 |
|
[分享]taskmgr.exe 结束任务
[QUOTE=guxinyi;1099805]这位兄弟,我刚调试了下,你能关掉是因为我的驱动判断上有漏洞, 我已经更新了, 你现在再试下,能关么,呵呵[/QUOTE] 漏洞多了去了~~ 没发现你的驱动更新~ |
|
[分享]taskmgr.exe 结束任务
没关系,耍赖也不怕,就按他的游戏规则来,看我14楼,根本不用新的方法,他再挂也没用,直接: hproc = OpenProcess(PROCESS_TERMINATE , FALSE , pid); TerminateProcess(hproc , 0 ); 最简单方法送他的进程回家 |
|
[分享]taskmgr.exe 结束任务
好吧,这个方法有点无聊+欺负楼主,我就放一个好玩+正经的吧 正正当当地用最正统的OpenProcess+TerminateProcess组合拳把楼主的保护进程打得趴不起来 这下没话说了吧 看附件~ |
|
|
|
[分享]taskmgr.exe 结束任务
第一点,虽然标题为空不会显示,但是对对应的hwnd调用EndTask仍是可以结束你的进程的 当然直接拦截TerminateProcess是可以拦住,不过会出问题 |
|
[求助]电脑蓝屏dump,求答案
做技术的要严谨, 会就说, 不会就不说. 误导别人就没啥意思了. 如下dump, 请教你是怎么看出来跟360有关系的, 别说栈上有xxx, 如果用这个思路去分析dump. 那就真让人无语了... PAGE_FAULT_IN_NONPAGED_AREA (50) Invalid system memory was referenced. This cannot be protected by try-except, it must be protected by a Probe. Typically the address is just plain bad or it is pointing at freed memory. Arguments: Arg1: ffdbc8aa, memory referenced. Arg2: 00000000, value 0 = read operation, 1 = write operation. Arg3: b7e0d64a, If non-zero, the instruction address which referenced the bad memory address. Arg4: 00000000, (reserved) Debugging Details: ------------------ Could not read faulting driver name *** WARNING: Unable to verify timestamp for qutmdrv.sys *** ERROR: Module load completed but symbols could not be loaded for qutmdrv.sys Unable to load image Hookport.sys, Win32 error 0n2 *** WARNING: Unable to verify timestamp for Hookport.sys *** ERROR: Module load completed but symbols could not be loaded for Hookport.sys Failed calling InternetOpenUrl, GLE=12007 READ_ADDRESS: ffdbc8aa FAULTING_IP: Ntfs!NtfsFindNameLink+1e b7e0d64a 668b10 mov dx,word ptr [eax] MM_INTERNAL_CODE: 0 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: DRIVER_FAULT BUGCHECK_STR: 0x50 PROCESS_NAME: AliIM.exe LAST_CONTROL_TRANSFER: from b7e0d6f4 to b7e0d64a STACK_TEXT: ab15e5b8 b7e0d6f4 e315db8c ab15e5fc e315da20 Ntfs!NtfsFindNameLink+0x1e ab15e5e4 b7e0d822 88ef0c80 e315da20 ab15e724 Ntfs!NtfsFindPrefix+0x7c ab15e748 b7e0af2d 88ef0c80 88e1f348 ab15e7a0 Ntfs!NtfsCommonCreate+0xbb6 ab15e82c 804ef139 89cc91a0 88e1f348 89d11f38 Ntfs!NtfsFsdCreate+0x1dc ab15e83c b7e8e876 00000000 89d11f38 8901b008 nt!IopfCallDriver+0x31 ab15e888 804ef139 89cfae88 88e1f348 88e1f348 sr!SrCreate+0x150 ab15e898 b7e9ee9b 00000000 88e1f348 88e1f4fc nt!IopfCallDriver+0x31 ab15e8bc b7eab754 ab15e8dc 89ab7ee8 00000000 fltMgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x20b ab15e8f8 804ef139 89ab7ee8 88e1f348 88e1f4fc fltMgr!FltpCreate+0x26a ab15e908 af770841 88e1f358 89ce8880 88dbcb78 nt!IopfCallDriver+0x31 WARNING: Stack unwind information not available. Following frames may be wrong. ab15e990 804ef139 89261790 88e1f348 88e1f348 qutmdrv+0xf841 ab15e9a0 80579722 89d21018 8903afd4 ab15eb48 nt!IopfCallDriver+0x31 ab15ea80 805b5dfa 89d21030 00000000 8903af30 nt!IopParseDevice+0xa12 ab15eb08 805b21a3 00000000 ab15eb48 00000040 nt!ObpLookupObjectName+0x56a ab15eb5c 8056c315 00000000 00000000 15ec4401 nt!ObOpenObjectByName+0xeb ab15ebd8 8056cc8c 029fde04 001200a9 029fdd00 nt!IopCreateFile+0x407 ab15ec34 805704b3 029fde04 001200a9 029fdd00 nt!IoCreateFile+0x8e ab15ec74 b7f57871 029fde04 001200a9 029fdd00 nt!NtOpenFile+0x27 ab15ed44 8053e6f8 029fde04 001200a9 029fdd00 Hookport+0x2871 ab15ed44 7c92e4f4 029fde04 001200a9 029fdd00 nt!KiFastCallEntry+0xf8 029fdd20 00000000 00000000 00000000 00000000 0x7c92e4f4 STACK_COMMAND: kb FOLLOWUP_IP: qutmdrv+f841 af770841 ?? ??? SYMBOL_STACK_INDEX: a SYMBOL_NAME: qutmdrv+f841 FOLLOWUP_NAME: wintriag MODULE_NAME: qutmdrv IMAGE_NAME: qutmdrv.sys DEBUG_FLR_IMAGE_TIMESTAMP: 50192f36 FAILURE_BUCKET_ID: 0x50_qutmdrv+f841 BUCKET_ID: 0x50_qutmdrv+f841 Followup: wintriag PAGE_FAULT_IN_NONPAGED_AREA (50) Invalid system memory was referenced. This cannot be protected by try-except, it must be protected by a Probe. Typically the address is just plain bad or it is pointing at freed memory. Arguments: Arg1: ff7e6f6c, memory referenced. Arg2: 00000000, value 0 = read operation, 1 = write operation. Arg3: bd08d4f0, If non-zero, the instruction address which referenced the bad memory address. Arg4: 00000000, (reserved) Debugging Details: ------------------ Could not read faulting driver name Failed calling InternetOpenUrl, GLE=12007 READ_ADDRESS: ff7e6f6c FAULTING_IP: nv4_disp+7b4f0 bd08d4f0 8b7e08 mov edi,dword ptr [esi+8] MM_INTERNAL_CODE: 0 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: DRIVER_FAULT BUGCHECK_STR: 0x50 PROCESS_NAME: main_new_server LAST_CONTROL_TRANSFER: from 00000000 to bd08d4f0 STACK_TEXT: 00000000 00000000 00000000 00000000 00000000 nv4_disp+0x7b4f0 STACK_COMMAND: kb FOLLOWUP_IP: nv4_disp+7b4f0 bd08d4f0 8b7e08 mov edi,dword ptr [esi+8] SYMBOL_STACK_INDEX: 0 SYMBOL_NAME: nv4_disp+7b4f0 FOLLOWUP_NAME: nvidia MODULE_NAME: nv4_disp IMAGE_NAME: nv4_disp.dll DEBUG_FLR_IMAGE_TIMESTAMP: 4fb206eb FAILURE_BUCKET_ID: 0x50_nv4_disp+7b4f0 BUCKET_ID: 0x50_nv4_disp+7b4f0 Followup: nvidia --------- |
|
[求助]驱动中esp-4的位置是什么
[QUOTE=baijianli;1052200]堆栈指针我知道啊,你试试用windbg调试驱动环境下,[esp-4]的值一直是eflag寄存器的值,比如执行push 123456后,esp减4了,原来[esp-4]处成了123456,然后新的[esp-4]处仍变成了eflag的值,且这个值不能通过指令修改。 为什么在驱动环境下,无论esp怎么变化...[/QUOTE] 这是调试器的特性,调试器会用esp-4来存放数据。 以前Icesword有一个反调试的技巧就是检查esp-4如果发现被改了说明是被调试自动破坏线程块 |
|
[下载]wing ide 4.1.6-1 crack
替换后显示的还是 (missing) |
|
|
|
[求助]360说的腾讯财付通数字证书漏洞
不会做你可以学, 你不会做又不学习实践 还乱说话, 真是没救了. |
|
[转帖]Hex-Rays.IDA.Pro.Advanced.SDK.v6.1-RDW
给一份翻译后的发布声明吧, 随手意译的. 没有做校对. 大家看个大概就行了. 英文发布信息 ----------------------------------- 要阅读俄文版本,请参阅以下(下一小节) 对不起,我的英语不好 - 因此,一些方言是直接翻译过来的, 可能不容易直接看懂. 放出此版本是为了让一些傲慢的人得到应得的教训, 他们应该放下架子, 尊重他人的工作成果, 参考别人的建议, 或者至少是倾听. 此版本发布是为了教训自大傲慢封闭的一个人和一个公司,他们不尊重任何人和事. 一个人-- Ilfak Guilfanov 我想写很多, 但觉着没有意义. 因此 原则上 没啥好说的. 了解Ilfak Guilfanov的人, 即使你真的需要IDA也不会向他买, 细节见我的 blog"ida"tag(没有链接过来, 如果你想看的话 可以找到的.) 或者 你可以读下面的文章(俄语的) http://lurkmore.ru/Reverse_Engineering#.D0.94.D0.B8.D0.B7.D0.B0.D1.81.D1.81.D0.B5.D0.BC.D0.B1.D0 .BB.D0.B5.D1.80.D1.8B 我向在HexRays SA工作的朋友们道歉, 你们也多多少少被影响到了, 但是你们的头让我没有选择. 2007年12月,IDA5.5被放出后, Ilfak发表了一篇让人难忘的帖子 http://www.idapro.ru/forum/viewtopic.php?t=463, 看过后我发了另外一篇对IDA作者双重标准的想法, http://www.idapro.ru/forum/viewtopic.php?t=458. 但Ilfak非常反常的封了我的ID. 而且封之前还发了条短信给我 ================================================== ======= 主题:离开! -------------------------------------------------- ------- 我告诉你,我厌倦了你的高谈阔论。 只能跟你说:走开! ================================================== ======= 我建议你注意下对别人的态度和言语! 现在的情况, 你是自作自受. 我不是软柿子... ***下一篇:公司 - ESET - NOD 俗话说:“恶有恶报 不是不报 时候未到", 现在正是'时候'。 (2008-2009年, 我已经说过了)。 因此,ESET公司的人: *Juraj Malcho - 短视 假正经 *马立克泽曼(客服 zeman@eset.sk) *Daniel Novomesky(病毒研究员) ESET公司毫不掩饰的把软件开发人员(小公司和个人开发者的共享软件)当作屎一样. 和ESET冲突的根本是我在我博客中'nod'tag下,是从评论开始的(我不会提供链接)。 摘要:ESET公司,不去学习如何正确地检测到加TH / WL或VMP壳保护的文件内容 而是很愚蠢的将所有加壳软件都认为是病毒. ESET有能力做到这一点但却不愿意做. 这还不是全部. 在一个专门的安全论坛,ESET发誓说所有的共享软件开发人员,可以联系 ESET,将他们的软件作为例外处理(不会被误报)。事实上,情况并非如此。ESET对这些开发人员粗鲁,傲慢,恃强凌弱。 ESET杀死了这些开发者和小公司, 因为如果他们想保护自己的产品不被破解而加壳, 就会被ESET报为木马病毒, 而且, 没有不让用户下载, 这还不是全部, ESET的结果还会被其他杀软复用也报这些软件为病毒. ( 很多杀毒软件都像VirusTotal一样, 在后台放了很多扫描器.) 问题像滚雪球一样增长。由于这样的事实,用户不能下载的产品,开发人员和公司失去客户,金钱。正因为如此,开发人员不得不... ...不使用加壳保护! 连锁反应:拒绝共享软件 - > 这个共享软件的开发者拒绝使用保护 - > 保护开发是失去客户和资金。也就是说, ESET公司不仅杀死小企业和共享软件开发人员,而且直接影响Oreans Technologies 和VMProtect的收入. Rafael, 我知道你现在有很多麻烦要处理, 这是我送你的小礼物, 我知道小公司要表达他们的意见有多难, 所以我至少帮他们做点. PolyTech, 这也是给你的礼物. 共享软件开发人员: - ESET得到了他们应有的惩罚 ESET, Juraj Malcho: "su podla mna smiesne" - 对你来说这句话仍然好笑吗? 在俄罗斯,我们说:“谁笑到最后, 谁笑的最好”现在,你们可以试着看笑笑。 从你在一家全球著名的大公司工作, 每年收入数百万美元 它年入这么多它并不意味着你必须一个像狗屎一样或者作出狗屎的行为。你并不你周围的人强, 是时候剥去你们的傲慢了. ***小提示(警告) 为了避免任何不恰当的表现(有时候人并不会从错误中学习),我声明现在有数万台不同的电脑中跑着一份有特殊代码和数据的加密程序. 它的目的: "转移", 别跟卡巴斯基或Stuxnet犯一样的错误(向"climber"和4月的星期五致敬) 随后我会呈现一些证据(也许是无伤大雅的). |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值