|
[注意]曝光一个骗子,大家注意了。
支付宝延时到账功能已经升级到了2.0的版本,那么设定延时到账的话如果在到账前发现被骗了,用户不能自行撤回,但可以通过报警先冻结资金并撤销交易,那么钱就会原路返回账户。 |
|
|
|
|
|
|
|
[建议][讨论]恕在下愚昧!写病毒代码不能用高级点的工具写吗?非得用汇编写个上千行的代码,存心恶心初学者?
你能用C语言写一个获取当前指令地址的代码吗?
最后于 2020-3-29 12:39
被sunsjw编辑
,原因:
|
|
[建议][讨论]恕在下愚昧!写病毒代码不能用高级点的工具写吗?非得用汇编写个上千行的代码,存心恶心初学者?
等你知识多了,就知道为什么了。 |
|
|
|
[求助]已抓到包,如何修改网络报文?
如果它是用的域名访问,自己可以搭建个域名服务。然后自己搭个web服务器想怎么改就怎么改。 |
|
|
|
[分享]Source Insight 4.0.0096 Patched
nevinhappy 你的107版本应该还有桩没有拔干净,导入lic后,先提示OK,过一会儿又没有激活,替换成楼主的106版本文件,就稳定可以。你可以参考下534楼的处理。我这里一直使用,没有发现你们说的问题。 |
|
[原创]利用内核知识,自己实现ReadProcessMemory
切换CR3之后,调用MmAllocateNonCachedMemory(dwBufSize); 分配在还原回CR3还能访问吗? |
|
[分享]Source Insight 4.0.0096 Patched
wjvinson 楼上大神 update删掉了, 我电脑 一直没重启过 倒是没问题., 等我重启电脑了 再反馈不用重启电脑,只要重启sourceinsight就可以了。 |
|
[分享]Source Insight 4.0.0096 Patched
今天又找了台电脑,win10专业版64位系统。全新安装107版本的。经过1个小时测试也没有问题啊。 你们有问题,能不能把你们的软硬环境说上报一下,还有出问题的截图也上报下,如果方便的话。 |
|
[分享]Source Insight 4.0.0096 Patched
mb_etodnunb 不行,删除了,下次启动还是会自动生成,还是会弹窗我的测试没有问题的啊。我是64位系统 win7,win10都没有问题。 有问题的人能不能说下自己的环境!我暂时停止下载。 |
|
[原创]x32dbg/x64dbg去除汇编多余|线的补丁
有线不是挺好的嘛! 0000000001A01490 < | 4C:8BDC | MOV R11, RSP | 0000000001A01493 | 49:895B 18 | MOV QWORD PTR DS:[R11+0x18], RBX | 0000000001A01497 | 55 | PUSH RBP | 0000000001A01498 | 57 | PUSH RDI | 0000000001A01499 | 41:56 | PUSH R14 | 0000000001A0149B | 48:83EC 60 | SUB RSP, 0x60 | 0000000001A0149F | 41:8BF9 | MOV EDI, R9D | 0000000001A014A2 | 49:8BD8 | MOV RBX, R8 | 0000000001A014A5 | 8BEA | MOV EBP, EDX | 0000000001A014A7 | 4C:8BF1 | MOV R14, RCX | 0000000001A014AA | 48:83F9 FF | CMP RCX, 0xFFFFFFFFFFFFFFFF | 0000000001A014AE | 74 5C | JE 0x1A0150C | 0000000001A014B0 | 6548:8B0425 30000000 | MOV RAX, QWORD PTR GS:[0x30] | 0000000001A014B9 | 49:8973 08 | MOV QWORD PTR DS:[R11+0x8], RSI | 0000000001A014BD | 33F6 | XOR ESI, ESI | 0000000001A014BF | 4D:897B 10 | MOV QWORD PTR DS:[R11+0x10], R15 | 0000000001A014C3 | 44:8B78 40 | MOV R15D, DWORD PTR DS:[RAX+0x40] | 0000000001A014C7 | 48:8B05 F0610000 | MOV RAX, QWORD PTR DS:[0x1A076BE] | 0000000001A014CE | 33D2 | XOR EDX, EDX | 0000000001A014D0 | 44:8D4E 30 | LEA R9D, QWORD PTR DS:[RSI+0x30] | 0000000001A014D4 | 4D:8D43 B8 | LEA R8, QWORD PTR DS:[R11-0x48] | 0000000001A014D8 | 49:8973 A8 | MOV QWORD PTR DS:[R11-0x58], RSI | 0000000001A014DC | 48:85C0 | TEST RAX, RAX | 0000000001A014DF | 74 04 | JE 0x1A014E5 | 0000000001A014E1 | FFD0 | CALL RAX | 0000000001A014E3 | EB 06 | JMP 0x1A014EB | 0000000001A014E5 | FF15 8D2B0000 | CALL QWORD PTR DS:[<&NtQueryInformationProcess>] | 0000000001A014EB | 85C0 | TEST EAX, EAX | 0000000001A014ED | 78 04 | JS 0x1A014F3 | 0000000001A014EF | 8B7424 50 | MOV ESI, DWORD PTR SS:[RSP+0x50] | 0000000001A014F3 | 44:3BFE | CMP R15D, ESI | 0000000001A014F6 | 4C:8BBC24 88000000 | MOV R15, QWORD PTR SS:[RSP+0x88] | 0000000001A014FE | 48:8BB424 80000000 | MOV RSI, QWORD PTR SS:[RSP+0x80] | 0000000001A01506 | 0F85 1E010000 | JNE 0x1A0162A | 0000000001A0150C | 83FD 1D | CMP EBP, 0x1D | 0000000001A0150F | 75 70 | JNE 0x1A01581 | 0000000001A01511 | 83FF 04 | CMP EDI, 0x4 | 0000000001A01514 | 74 16 | JE 0x1A0152C | 0000000001A01516 | B8 040000C0 | MOV EAX, 0xC0000004 | 0000000001A0151B | 48:8B9C24 90000000 | MOV RBX, QWORD PTR SS:[RSP+0x90] | 0000000001A01523 | 48:83C4 60 | ADD RSP, 0x60 | 0000000001A01527 | 41:5E | POP R14 | 0000000001A01529 | 5F | POP RDI | 0000000001A0152A | 5D | POP RBP | 0000000001A0152B | C3 | RET | |
|
[下载]《看雪精华20周年纪念版》发布!(含看雪论坛精华20)
QQ中转站下载速度44MB/秒。这速度太快了。分分钟就下完了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值