|
|
|
做了一个工具,钩住API函数HookDeviceIoControl
喜欢玩Hook,就Hook一个ntoskrnl.exe中的函数NtDeviceIoControl吧,这是万能的;喜欢改系统DLL,就改系统内存区System Service Table吧,这是万能的。 |
|
|
|
|
|
|
|
ida pro逆向中的几个问题
Perseverance is a good habit of hackers. Teaching and Searching may be your best choice. |
|
[求助高手]怎样修改Microsoft Loopback Adapter的MAC?
你要改循回地址,有个屁意义。 循回地址的定义是127.x.x.x,是由RFC规定的操作系统的协议是否安装正常的测试地址。 在windows中,ping 127.x.x.x任何地址,都有回复,但一般教科书上写为 127.0.0.1 |
|
有一段汇编看不懂.请各位看看
当做字符串来理解是一个Unicode字符串 前面两个字节刚好是字符串的长度8 当做代码来理解,keywords真是分析的好。原理如下: (1) xor eax, eax 结果为零 or eax, eax 结果不变 xor eax, 0 or eax, 0 任何数与0异或都是原来的数 任何数与0同或都是原来的数 (2) 一个不紧跟跳转语句的判断语句是没有多少意义的 (1) 移去cmp 0B003D4E 0800 or byte ptr ds:[eax],al 0B003D50 3100 xor dword ptr ds:[eax],eax 0B003D54 34 00 xor al,0 0B003D58 3100 xor dword ptr ds:[eax],eax 0B003D5A 3000 xor byte ptr ds:[eax],al 0B003D5C 3100 xor dword ptr ds:[eax],eax 0B003D5E 0000 add byte ptr ds:[eax],al (2) 移去xor al, 0 0B003D4E 0800 or byte ptr ds:[eax],al 0B003D50 3100 xor dword ptr ds:[eax],eax 0B003D58 3100 xor dword ptr ds:[eax],eax 0B003D5A 3000 xor byte ptr ds:[eax],al 0B003D5C 3100 xor dword ptr ds:[eax],eax 0B003D5E 0000 add byte ptr ds:[eax],al (3) 移去重复和多余的 0B003D4E 0800 or byte ptr ds:[eax],al 0B003D50 3100 xor dword ptr ds:[eax],eax 0B003D5E 0000 add byte ptr ds:[eax],al 结果还是不知道是什么个怪东西。 |
|
ida pro逆向中的几个问题
既然在分析IDA Pro数据库文件*.idb,就多多少少写点吧。 |
|
|
|
IceExt分析文章系列 1.如何判断一个程序是传统程序还是.Net assemblly.
是编译器自动生成的启动代码,方法一定是对的。 |
|
[求助]请问《软件破解技术研究》该怎么翻译呢?
Research of Software Reverse Engineering |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值