|
|
讨论怎么实现这样的图片加密。绝对不是标题党
这不就是传说中的透明加解密么?! |
|
|
|
|
|
[原创]A-Protect的一个BSOD
call hook其实也一样 解析一下原本call的地址,然后直接jmp过去就行了。返回地址不需要修改。 这个功能还是蛮有用的 对付那些有定时检查(简单检查,如果深入检查就。。。)的Inline钩子。 |
|
|
|
|
|
[讨论]微软坑爹啊, 注册表权限完全形同虚设。
内核里(kernelMode)就是最高权限? ZwCreateFile 你试试 如果你只读打开 指定写不进去。。。。 |
|
|
|
|
|
[原创]一个简单的驱动的反编译
逆的有点小问题。 PreOperation 中 if (nameinfo) { FltReleaseFileNameInformation(nameinfo); } 应该放在return之前。。。 要不就内存泄漏了 |
|
|
[原创]一个简单的驱动的反编译
下载学习。lz强人 膜拜学习能力。 |
|
|
[求助]miniFilter PreSetInformationFile 修改参数
preoperation 中修改callbackdata是不会影响postoperation中的callbackdata的 只会对下一层有影响 这个是对的 关键我想修改 ‘新名字’参数 比如应用层修改 c:\a.txt => c:\b.txt 我想在驱动里把 c:\b.txt 修改为 c:\c.txt 而且应用层还认为修改成功了 实际上重命名成 c.txt了 不知道我表达清楚了没有。 |
|
|
|
|
|
[原创]开源~自动推箱子,推箱子破解,推箱子过关。。
没什么算法吧 自己瞎想的。。。就是穷举 + 剪枝。。。 |
|
|
[求助]卸载HOOK
如果是应用层 可以先挂起其他线程,查看其他每个线程的EIP在不在这范围之内 如果在的话 就先跑一会再挂起 如果是R0 把IRQL提高到DPC级别 然后Unhook,但是这样不能保证其他线程EIP是否在这里面,不能从根本上杜绝。 R0暂时想不到好的处理方案。 所以R0做inline钩子 最好是用原子操作修改call地址 这样最保险 |
|
|
[求助]串口程序,dbug版本没问题,release版本出现问题
fReadStat=ReadFile(m_HCom,pReadBuf,dwWantRead,&dwRealRead,&m_ReadOverLapped); pReadBuf[dwRealRead]='\0'; 仔细想一下。。。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值