|
[2010年3月28日]博文视点 OpenParty第11期:世界黑客大会那些事
能不能把现场的录像给发一份啊,水平太低去不了 |
|
[活动结束]看雪十周年论坛活动 [1楼己公布结果]
哈哈,过来踩一踩 |
|
[求助]通过导出表获得指定函数的地址
呵呵,不好意思啊,看了你推荐的资料还是不懂。 1 通过DriverObject查找的时候,为什么还要进行forwarded查找啊? 2 通过ZwQuerySystemInformation找到了ntkrnl.exe的基址了,但是查找其导出函数的时候,返回的函数地址总是零,和forwarded查找有什么联系哦?? 呵呵,再推荐些资料吧,谢谢啦 |
|
[求助]通过导出表获得指定函数的地址
弱弱的问一下,应该怎样解决这个问题呢,请指教 |
|
[求助]通过导出表获得指定函数的地址
那我应该放到哪里啊 |
|
[求助]对于自校验的软件如何破解
能提供一下自校验去除过程吗?谢谢啦 |
|
[原创]th666西风 脱壳详解 + 技术分析
EAX+2是不是为了得到函数名字符串啊 在结构IMAGE_IMPORT_BY_NAME中; IMAGE_IMPORT_BY_NAME STRUCT Hint WORD ? +0H Name BYTE ? +2H IMAGE_IMPORT_BY_NAMES |
|
[原创]th666西风 脱壳详解 + 技术分析
0093007D 52 PUSH EDX ; user32.dll 0093007E FF93 EB040000 CALL DWORD PTR DS:[EBX+4EB] ; loadlibrary 00930084 8983 62050000 MOV DWORD PTR DS:[EBX+562],EAX 为什么我再LoadLibrary处运行不过去呢,OD一直显示运行状态。 |
|
[求助]大家看看这个程序如何脱壳
我用OD隐藏插件了,可是为什么我的OD一直都无法隐藏啊,每次都跳出有调试器的警告框,怎么办啊 |
|
[原创][新手练习]UnpackMe_006[分析及脱壳-图文+动画]
前辈,怎么能到这里啊? 00941586 8933 MOV DWORD PTR DS:[EBX],ESI ; 这里就关键代码了 00941588 8BF8 MOV EDI,EAX 0094158A 60 PUSHAD 0094158B EB 03 JMP SHORT 00941590 0094158D EB 03 JMP SHORT 00941592 0094158F C7 ??? 我现在就只会一步一步的来,太长了 |
|
[原创][新手练习]UnpackMe_006[分析及脱壳-图文+动画]
呵呵,非常棒,学习了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值