|
[求助]跨进程发消息
不需要这么麻烦 他的原理就是选择一下 行和列 然后mgGridCtrl->SetrWindowText 即可完成该项的文字. |
|
|
|
|
|
公司题库的技术突然去世留有一加密文件尚未破解
你先在此文件生成的电脑上搜索全部的文件 用二进制的方式搜索文件头为 PSIE 字符串的文件,找到该文件真正的扩展名, 然后通过真正的扩展名来找到关联的应用程序就好办了 |
|
与君共中秋!秋天的第一波福利来啦
中秋快乐 |
|
[求助]一个hook问题求助
大鲤鱼 在MFC的DLL中,一切正常,但是在不带界面的DLL中就不行,而且它没任何报错。大概就是没有消息循环,你的DLL估计是在单独的线程注入,然后SetWindowsHookEx后无法进入 HookProc |
|
[求助]一个hook问题求助
1.确定你获得的窗体是响应消息的窗体么,最好用spy++看下 有没有消息响应. 2.SetWindowsHookEx()函数的最后一个参数决定了此钩子是系统钩子还是线程钩子。 线程勾子用于监视指定线程的事件消息。线程勾子一般在当前线程或者当前线程派生的线程内。 你最好在主线程调用的过程中去使用SetWindowsHookEx设置钩子,最后一个参数用 GetCurrentThreadId()
最后于 2022-8-22 21:40
被Mxixihaha编辑
,原因:
|
|
[求助]一个hook问题求助
你直接贴你的 所谓不成功的普通DLL代码就行了 不要让人在正确的东西里面找未知的错误. 优先排查是不是移植过程中有粗心大意搞错了,然后再确认其他的问题. 比如窗口是不是有效,注入的进程是不是有窗口,注入的线程是不是主线程等等
最后于 2022-8-22 07:50
被Mxixihaha编辑
,原因:
|
|
请问这是个什么加密算法?
aes算法 |
|
|
|
请问这是个什么加密算法?
看这个调用就是易语言程序. 不出意外的话都能找到相应的调用. |
|
[求助]windbg断点不起作用
有可能程序并没有运行到这块代码. 你可以在上层代码找找是不是有逻辑条件跳过了这块区域. |
|
[求助]哪位大佬有好用的可以实现不限位长的大数运算的Python函数?
测试 Python 3.8 大数就没有限制位长 |
|
[求助]加壳后的程序打不开.
VOID ShellCode() { //可以通过硬编码,将要执行的函数全抠出来扔到这个Shellcode数组里 BYTE Shellcode[] = { 0X6A,0X00,0X6A,0X00,0X6A,0X00,0X6A,0X00, 0XE8,0X00,0X00,0X00,0X00, 0XE9,0X00,0X00,0X00,0X00 }; DWORD ShellcodeSize = sizeof(Shellcode); cout << "ShellcodeSize大小:" << hex<<ShellcodeSize<< endl;; LPVOID LS= FileBufferToImageBuffer(); //拉伸后的空间返回的地址 PIMAGE_DOS_HEADER LSDOS = (PIMAGE_DOS_HEADER)LS; PIMAGE_NT_HEADERS LSNT = (PIMAGE_NT_HEADERS)((char*)LS + LSDOS->e_lfanew); PIMAGE_FILE_HEADER LSFILE = (PIMAGE_FILE_HEADER)((char*)LS + LSDOS->e_lfanew + 4); //你这句在搞什么东东???? 你读 x86 的代码 就不要用 x64的结构 x86是x86 x64是x64 PIMAGE_OPTIONAL_HEADER64 LSOP64 = (PIMAGE_OPTIONAL_HEADER64)((char*)LS + LSDOS->e_lfanew + 4+IMAGE_SIZEOF_FILE_HEADER); 错误在此! PIMAGE_OPTIONAL_HEADER64 LSOP64 = (PIMAGE_OPTIONAL_HEADER64)((char*)LS + LSDOS->e_lfanew + 4+IMAGE_SIZEOF_FILE_HEADER); 修改在此! PIMAGE_OPTIONAL_HEADER32 LSOP64 = (PIMAGE_OPTIONAL_HEADER)((char*)LS + LSDOS->e_lfanew + 4+IMAGE_SIZEOF_FILE_HEADER); |
|
[求助]STEAM官网检测VPN问题,求助大佬解决
语言 和 IP 不在同一个地域. 注册chinese 却用着国外的IP |
|
[求助][求助]EXE和抓的包都打包了,是DES,告知方法付1K
mb_mezxqhjq 搞错了,重新发了一次 Mxixihaha 密码 sign1234 DeData = DESDecrypt(你的数据, "sign1234", "sign1234"); 就可以成功解密了.
最后于 2022-2-17 15:33
被Mxixihaha编辑
,原因:
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值