|
[求助]winhex注册经常丢失
授权文件么,原先的权限就是只读的(win7默认C盘文件用户权限就是read&execute, list, read)。 我把文件夹权限改成读写试试看。 另外奇怪的是, winhex搜索文件十六进制字符串, 搜到之后,文件有了变动,同样的字符串reload之后就再也搜不到了,哪怕要搜索的字符串是存在的。需要winhex关闭之后再重新打开文件才行。 |
|
[求助]非对称算法比较适合在什么场合应用
这个想法进度太慢,被Cancel掉了,郁闷~ |
|
bambam壳的几个bug
没办法,有bug睡不着觉,困的时候零零星星的睡会,现在还在搞。 发现bambam004壳没有处理加壳对象的重定位表。接下来的工作就如《加密与解密》一书中所说的 模拟PE加壳器完成相应的功能,如果有重定位表,外壳对代码进行“重定位”操作。 |
|
[分享]疯狂的程序员(程序员励志)
买过,看过,感动过。。。 |
|
bambam壳的几个bug
又发现了一个bug 位置:设置重定位的Virtual Address //!sld! stub壳重定位校正 //pIBRCurrent->VirtualAddress += dwStubRVA; pIBRCurrent->VirtualAddress = dwStubRVA; |
|
[求助]非对称算法比较适合在什么场合应用
刚在看《用CryptoAPI进行数据加密》看到这么一段话: 公共/私人密钥对使用一个公共密钥和一个私人密钥,私人密钥只有专人才能使用,公共密钥可以广泛传播。如果密钥对中的一个用于加密,另一个一定用于解密。公共/私人密钥对算法很慢,一般只用于加密小批数据,例如用于加密会话密钥。 有无必要对公钥加密?在我的系统中两端都可以访问加密狗的自定义算法,能想到的好处就是可以与加密狗结合的更加紧密,安全系数应该能更好些。 |
|
|
|
[求助]什么叫SEH暗桩
解释的很详细,还有其它类型的暗桩吗? |
|
[求主]VC的64位编译器不支持ASM怎么办
有没有现成的例子可以参考? |
|
[原创]C/C++壳与汇编壳的不同以及DLL壳相对于EXE壳的难点, 申精
唔,我倒是花了不少时间来熟悉PE格式,一开始是大致的了解,之后用到哪方面再具体的看,不过说老实话,PE格式不是门槛,因为有PE工具,写壳涉及PE方面的话,对照PE工具对与错一目了然,而且PE方面太多现成的源代码了。 学习壳另一个入手点可以从脱壳入手,有时候调试壳没思路的时候,尝试从脱壳入手,有时候居然带来解决的线索。 亲自写壳的话对于我等菜鸟负担太大了。我更倾向于去多看些壳以及一些加强壳解密强度的技术和手段,并在一个现成的壳上试试看。 不过大抵还是了解下思想,没兴趣搞的太深入。 |
|
[原创]C/C++壳与汇编壳的不同以及DLL壳相对于EXE壳的难点, 申精
差距是必然的,毕竟我才刚接触这方面,汇编和ollydbg用的还不是很熟。 |
|
[求助]PEID是如何实现查壳的? 有点不明白
参考http://bbs.pediy.com/showthread.php?t=115515 |
|
[原创]C/C++壳与汇编壳的不同以及DLL壳相对于EXE壳的难点, 申精
终于搞定第二个和第三个难题,dll可以正常的Loadlibrary和freelibrary了,内牛满面! 先说第二个难题堆栈平衡 注意要点就是壳跳到原程序之后应该永远也不会返回到壳,所以需要将壳pop掉。 调试的时候一个技巧就是观察运行到原程序入口点的参数,假设载入点是10000000 那么 arg1 10000000 arg2 00000001 arg3 00000000 如果不是的话,观察一下堆栈的偏移。 再说说第三个难题,用write your packer文章的话来说很简单的事 Easy enough, add a global boolean that indicates that stuff was done and set it to true after the first pass. 另外一个注意事项是注意push oep的时候,注意oep的值有没有被改变 看在我这么幸苦的份上,给我个精华吧。 |
|
[翻译]Writing Your Own Packer(完全版)
只翻译了壳的部分,没有翻译加壳程序部分 |
|
bambam壳的几个bug
谢谢~ 做起来没想象中那么复杂。 归纳了下以下步骤: 一、原程序导出函数 二、加壳程序获得程序导出函数地址并清空导出表 这儿需要一个加壳程序与壳的沟通机制 三、壳调用原程序导出函数,并传入壳中函数地址 |
|
[求助]《加密与解密第三版》一句话求解释
因为try catch没有捕获到访问非法地址异常,因此之前颇是头痛。这次下定决心解决为什么《加密解密》一书编译的demo程序跑得好好的,而我用vs2008编译源代码可执行文件在未解密情况下点击菜单打开会出现访问非法地址异常,try catch没有捕获到这个异常。 我在编译选项中查找与exception有关的选项,在Code Generation选项卡中找到Enable C++ Exceptions,默认是EHsc,我改成Eha就好了. 看了下EHA的解释, SEH Exceptions。貌似《加密与解密》一书中有结构化异常处理(SEH)一章,似乎与这个有关,回头有空的时候再去看看。 |
|
这段代码能逆回去吗?
and如何反逆回去eax还等于8738.1328125呢? 应该逆不回去了 shr如何反逆回去eax还能等于111111呢? 可以逆,看了下shr指令说明 SHR 指令向右逐位移动cnt 次,每次逐 位移动后,最高位用0 来补充,最低位移入CF 。 移位次数(或位 数)cnt=1 时,1 可以直接写在指令中,cnt 〉1 时,cnt 必须放入CL 寄存器中。 逆的话,得访问下CF,CL寄存器了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值