|
|
|
[原创]《Android软件安全与逆向分析》样章
来晚了,果断买了一本,明天到。 |
|
大悲剧,写了个模拟挂几天就被检测出来了
np对相关的gdi的api在ring 0也进行hook的,估计你这个的防护也会这么做的。 |
|
大悲剧,写了个模拟挂几天就被检测出来了
这个想法应该很靠谱,估计这是数字和游戏运营商之间的一个日常业务。这样,数字可以帮助运营商拿到那些存在于地下的样本。 |
|
[原创]关于非法内存访问的蓝品的一个“补丁”
看来只有小绿能免费旁听了。 |
|
[求助]关于内核重载的疑问,请大大没解答下
瞎扯一下,如果gidt或者lidt会导致VTx调用vm指令,在VTx上应该能做IDT hook |
|
[原创]简单谈谈“游戏圈”所谓的神乎其技的行为检测(4)
等待V大的第5篇 |
|
[转载]360和安全软件的那点事~~
建议V大担任各杀软公司的人力资源调度总监 |
|
[不敢声称原创,怕被喷]R3下猥琐NTDLL钩子
能否给出西裤的网址,多谢了。 |
|
[原创]追忆童年快乐时光 CIH V1.2 逆向分析
CIH,很遥远的记忆啊,1999年6月25日 |
|
[不敢声称原创,怕被喷]R3下猥琐NTDLL钩子
这个在OD里面试过,是无法修改的。不过如果不是所有的进程的那块内存都映射到同一个页面的话,在ring0修改,对单进程做hook还是非常方便的。不用sysenter,用int 2E,甚至改用int 80。不过这个扯的有点远,需要重载内核才可以。 |
|
请问写天龙八部的内存挂会被抓吗
开门,送快递的! |
|
[不敢声称原创,怕被喷]R3下猥琐NTDLL钩子
如果知道那个7FFE0300是在什么地方设置的,在这里做IAT hook可能更方便吧,不过如果是全局的内存filemap,那麻烦可能有点大。 |
|
软件启动读取磁盘序列号来验证注册码的破解思路是啥
DeviceIO |
|
[求助]大伙说这张图有可能吗
只要修改NtOpenProcess的返回值,就可能。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值