|
struct与class
偶认为面向对象的语言C++或者是Objcet Pascl等,不论java,.net托管代码. 它们的汇编代码层表现的对象相当丰富,艺术化了.... 其中的动态联编(多态联编)偶认为是精髓,其二是对象封装. 面向对象这一动态联编特性被广泛用到组件接口或者是服务接口上.... 服务接口中的驱动服务例程接口调用方法也类似这种动态联编方式. 一组一组对象的指针接口.... 一个一个的动态联编容器... 组成这么美好富有艺术的程序多态.. 不当之处,多谢指教! |
|
|
|
|
|
|
|
|
|
[游戏]一个奇怪的带壳crackme
这个壳用 1:tlscallback保护入口cc 2:进程入口参数校验 3:SetUnhandledExceptionFilter 4:OpenPorcess 检测进程,CreateThead 线程保护,主线程花丢了. 5:GetTickCount 时间校验,有几次JB跳转,都没有跳 6:RaiseException会死的很难看的. 注意JNZ跳转,都改变了. 7 指令变形的厉害,注意VirualAlloc VirualQeruy等. 8,最后不知道那里又切入的不对,异常是参照兄弟文章在新手论坛中,自己搜. 跑出来的. 爆汉里边常量是那么明显... |
|
[游戏]一个奇怪的带壳crackme
最初由 peaceclub 发布 原来是误解兄弟了.... 我到是支持peaceclub兄,把这个unpack方法分享给大家 肯定不错的,误解是可以整瓦解地! 偶是壳盲也想学习学习! |
|
|
|
[游戏]一个奇怪的带壳crackme
RPWT? copy了一份 shellcode: 004022CA EB 02 EB 4D ?胪 004022DA E8 F9 FF FF FF 60 8B 6C 24 24 8B 45 3C 8B 7C 05 棂???$$?<? 004022EA 78 01 EF 8B 4F 18 8B 5F 20 01 EB 49 8B 34 8B 01 x?O? 肷?? 004022FA EE 31 C0 99 AC 84 C0 74 07 C1 CA 0D 01 C2 EB F4 ???吏潦.码 0040230A 3B 54 24 28 75 E5 8B 5F 24 01 EB 66 8B 0C 4B 8B ;T$(u?_$腈?K 0040231A 5F 1C 01 EB 03 2C 8B 89 6C 24 1C 61 C3 31 DB 64 _?,?l$a?垆 0040232A 8B 43 30 8B 40 0C 8B 70 1C AD 8B 40 08 5E 68 8E ?0?.??@^h 0040233A 4E 0E EC 50 68 AA FC 0D 7C 50 FF D6 8B F8 5A 5A N煨h?.|P??ZZ 0040234A FF D6 66 53 6A 32 66 68 6C 33 68 73 68 65 6C 54 ?fSj2fhl3hshelT 0040235A FF D0 53 6A 41 68 63 75 74 65 68 6C 45 78 65 68 ?SjAhcutehlExeh 0040236A 53 68 65 6C 54 50 FF D7 53 68 6F 70 65 6E 53 68 ShelTP?ShopenSh 0040237A 2E 63 6F 6D 68 65 64 69 79 68 62 73 2E 70 68 3A .comhediyhbs.ph: 0040238A 2F 2F 62 68 68 74 74 70 6A 03 53 53 8D 54 24 0C //bhhttpjSS?$. 0040239A 52 8D 54 24 28 52 53 FF D0 83 C4 48 B8 11 AB 10 R?$(RS??H?? 004023AA 40 C1 E8 08 66 C7 40 01 60 22 66 B8 73 22 80 70 @凌f抢`"f阁"? 004023BA 01 90 E9 43 EE FF FF 90 53 61 79 3A D2 BB D6 B1 ?C??Say:一直 004023CA C3 BB D3 D0 B8 DF CA D6 C4 F1 CE D2 D3 D0 B8 DF 没有高手鸟我有高 004023DA CA D6 C4 F1 CE D2 90 90 90 90 90 90 90 90 90 90 手鸟我????? 004023EA 90 90 ?. 004022D6 /EB 02 jmp short 004022DA 004022D8 |EB 4D jmp short 00402327 004022DA \E8 F9FFFFFF call 004022D8 004022DF 60 pushad 004022E0 8B6C24 24 mov ebp, dword ptr [esp+24] 004022E4 8B45 3C mov eax, dword ptr [ebp+3C] 004022E7 8B7C05 78 mov edi, dword ptr [ebp+eax+78] 004022EB 01EF add edi, ebp 004022ED 8B4F 18 mov ecx, dword ptr [edi+18] 004022F0 8B5F 20 mov ebx, dword ptr [edi+20] 004022F3 01EB add ebx, ebp 004022F5 49 dec ecx 004022F6 8B348B mov esi, dword ptr [ebx+ecx*4] 004022F9 01EE add esi, ebp 004022FB 31C0 xor eax, eax 004022FD 99 cdq 004022FE AC lods byte ptr [esi] 004022FF 84C0 test al, al 00402301 74 07 je short 0040230A 00402303 C1CA 0D ror edx, 0D 00402306 01C2 add edx, eax 00402308 ^ EB F4 jmp short 004022FE 0040230A 3B5424 28 cmp edx, dword ptr [esp+28] 0040230E ^ 75 E5 jnz short 004022F5 00402310 8B5F 24 mov ebx, dword ptr [edi+24] 00402313 01EB add ebx, ebp 00402315 66:8B0C4B mov cx, word ptr [ebx+ecx*2] 00402319 8B5F 1C mov ebx, dword ptr [edi+1C] 0040231C 01EB add ebx, ebp 0040231E 032C8B add ebp, dword ptr [ebx+ecx*4] 00402321 896C24 1C mov dword ptr [esp+1C], ebp 00402325 61 popad 00402326 C3 retn 00402327 31DB xor ebx, ebx 00402329 64:8B43 30 mov eax, dword ptr fs:[ebx+30] 0040232D 8B40 0C mov eax, dword ptr [eax+C] 00402330 8B70 1C mov esi, dword ptr [eax+1C] 00402333 AD lods dword ptr [esi] 00402334 8B40 08 mov eax, dword ptr [eax+8] 00402337 5E pop esi 00402338 68 8E4E0EEC push EC0E4E8E 0040233D 50 push eax 0040233E 68 AAFC0D7C push 7C0DFCAA 00402343 50 push eax 00402344 FFD6 call esi 00402346 8BF8 mov edi, eax 00402348 5A pop edx 00402349 5A pop edx 0040234A FFD6 call esi 0040234C 66:53 push bx 0040234E 6A 32 push 32 00402350 66:68 6C33 push 336C 00402354 68 7368656C push 6C656873 00402359 54 push esp 0040235A FFD0 call eax 0040235C 53 push ebx 0040235D 6A 41 push 41 0040235F 68 63757465 push 65747563 00402364 68 6C457865 push 6578456C 00402369 68 5368656C push 6C656853 0040236E 54 push esp 0040236F 50 push eax 00402370 FFD7 call edi 00402372 53 push ebx 00402373 68 6F70656E push 6E65706F 00402378 53 push ebx 00402379 68 2E636F6D push 6D6F632E 0040237E 68 65646979 push 79696465 00402383 68 62732E70 push 702E7362 00402388 68 3A2F2F62 push 622F2F3A 0040238D 68 68747470 push 70747468 00402392 6A 03 push 3 00402394 53 push ebx 00402395 53 push ebx 00402396 8D5424 0C lea edx, dword ptr [esp+C] 0040239A 52 push edx 0040239B 8D5424 28 lea edx, dword ptr [esp+28] 0040239F 52 push edx 004023A0 53 push ebx 004023A1 FFD0 call eax 004023A3 83C4 48 add esp, 48 004023A6 B8 11AB1040 mov eax, 4010AB11 004023AB C1E8 08 shr eax, 8 004023AE 66:C740 01 6022 mov word ptr [eax+1], 2260 004023B4 66:B8 7322 mov ax, 2273 004023B8 8070 01 90 xor byte ptr [eax+1], 90 004023BC - E9 43EEFFFF jmp 00401204 004023C1 90 nop 004023C2 53 push ebx 004023C3 61 popad 004023C4 79 3A jns short 00402400 004023C6 D2BB D6B1C3BB sar byte ptr [ebx+BBC3B1D6], cl 004023CC D3D0 rcl eax, cl 004023CE B8 DFCAD6C4 mov eax, C4D6CADF 004023D3 F1 int1 004023D4 CE into 004023D5 D2D3 rcl bl, cl 004023D7 D0B8 DFCAD6C4 sar byte ptr [eax+C4D6CADF], 1 004023DD F1 int1 004023DE CE into 004023DF D290 90909090 rcl byte ptr [eax+90909090], cl 004023E5 90 nop 004023E6 90 nop 004023E7 90 nop 004023E8 90 nop 004023E9 90 nop 004023EA 90 nop 004023EB 90 nop |
|
|
|
[原创]Hook 内核ntoskrnl'sZwQuerySystemInformation隐藏任务管理器进程名
最初由 drwch 发布 兄弟,我编译是SYS在ring0下,是通过ntoskel导出的dispatch服务表,替换这个Zwxxxx服务指针的. 不知道还有其他方法. |
|
|
|
[求助]如何查到ROCKEY4的基本密码啊?
多整了一贴,汗,删除了 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值