|
[翻译]Ring3/Ring0层Rootkit Hook检测技术(二)
supersoar 另外补图: https://www.malwaretech.com/2013/10/ring3-ring0-rootkit-hook-detection-22.html感谢感谢 |
|
|
|
[翻译][翻译]Windows x64:XOR加密-逆向工程 第二部分
因为doc文档会对图片进行压缩,降分辨率 |
|
[翻译][翻译]Windows x64:XOR加密-逆向工程 第二部分
欢歌笑语 不知道为什么,图片会出现模糊的情况[em_17],大家如果想看图片可以去原文链接看一下[em_46]不要从doc文档里往外复制粘贴图片,而是向论坛上传每个单独的图片文件,这样清晰度能高一些 |
|
|
|
|
|
|
|
[注意]《0day安全 软件漏洞分析技术》剩余库存发货中……
要要要!好书必须留一本珍藏 |
|
[翻译]利用KPROCESS结构的InstrumentationCallback域实现Hook
tsoo "尾部绕过技术允许后处理,这对于在原始流程执行完毕之后对输出参数进行过滤十分有用。"X64前4参数在寄存器里面, 在函数尾部挂钩也没法过滤输出参数.&n ...这里的输出参数我觉得是地址引用类型的参数,这种参数在x86和x64下都是可用的,另外我理解的是,可操作的项确实也包括返回值 |
|
[翻译]初学Windows内核漏洞利用(三):窃取访问凭证
地狱怪客 额 就是挖到一些任意地址写0的漏洞,不知道能干嘛用... 大概就是这样 --->>> https://bbs.pediy.com/thread-223604.htm我具体研究一下,尽快给您回复 |
|
|
|
|
|
[翻译]利用KPROCESS结构的InstrumentationCallback域实现Hook
萌克力 的确特别骚..其实学习调试r0是非常有意思的事情 比R3有意思的太多了...嗯呢,想真正理解系统机制还是要深入进去看 |
|
[翻译]利用KPROCESS结构的InstrumentationCallback域实现Hook
Justgoon mark,win7 x64测试没成功,NtSetInformationProcess填充InstrumentationCallback失败,windbg里修改InstrumentationCallba ...我觉得还是先在作者环境相同的win10下测试成功,再在win7下尝试,也有可能对shellcode地址有一定范围要求,这个需要实际试一下~ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值