|
[注意]我找份兼职
我是来仰慕V大的~~~~ |
|
[求助]蓝屏,好喝的钙~
这样做没意思啊,自己从文件中获取SSDT中函数原始地址吧,前一段时间发过相关源码~~~ |
|
金山,好牛叉的公司
最后的例子是亮点~~~ |
|
[下载]内核层获取SSDT中函数原始地址
谢谢~~ 刚看过了你的kernel star,近期也在写一个相似的程序,写了一部分后感觉代码太混乱,现在把以前写的都抛弃了,正在学习编程规范,并重新规划整个项目。不得不感慨,一个项目中,code连一半的成分都占不住啊~~~ |
|
[下载]发个获得SSDT函数名和索引号的代码
最初见到这个方法的时候,是在某病毒的驱动中,用来恢复SSDT hook,不由感慨现在的病毒都做安全软件该做的事了。 这个东东应该写成内核模块,用来检测SSDT hook和重建SSDT,你这代码用来学习不错,想拿来直接用就很麻烦了。 |
|
这个CALL调用的时候为什么要重复写赋值?
反汇编中显示的代码不规范。 内联汇编中 mov eax,[0x652f10] 与 mov eax,0x652f10 是等价的 如果要将0x652f10地址处的值放入eax中,应写成 mov eax,dword ptr ds:[0x652f10] 或者直接写成 mov eax,ds:[0x652f10] 也可以 |
|
轻松搞定操作系统蓝屏
转贴要注明~~ |
|
[求助]关于自定位的问题,call后怎么ret回来?
囧,你根本就没有明白那句汇编的意思啊。 call的种类有很多,可以区分为相对调用和绝对调用,而你所写的代码指的是相对调用,call的地址为call下一条语句的位置,所以无论该代码移动到哪里,call的位置应该都是$+5,也就是下一条指令的位置。否则又怎么能叫做自定位呢? |
|
病毒分析与开发哪个工资高啊?
病毒分析做好的话,可以转做病毒研究,不过无论怎样,代码是王道~~~ |
|
病毒分析与开发哪个工资高啊?
大部分都是由机器判断的。只有少数一部分需要人工分析~~ |
|
病毒分析与开发哪个工资高啊?
病毒分析和病毒研究是不一样的。现在的病毒分析师大部分都是用虚拟机,打开监控软件,运行一下病毒程序,记录行为就行了,没什么技术含量。 |
|
[分享]逆向整理包编译通过版鬼影3.0代码~
排队来膜拜V大~~ |
|
[注意]想一直学习技术的,千万别去杀软公司做病毒分析
在安全公司做病毒分析的实习生,由于比较清闲,对一些比较强大的病毒有时间做深入的逆向分析,收获很大。 不过病毒分析师并不是一个可以真正学到技术的职位。 |
|
[招聘]腾讯公司(北京)招病毒分析
我是来围观马先生的~~~~ |
|
[原创]对某钓鱼网站的一次渗透g
古河大牛不去挖漏洞,改做渗透啦?! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值