|
[讨论]论坛被黑了或者有内贼!
你是逗逼请来的猴子吗? |
|
不通过OpenProcess如何获取完整路径?
既然已经有了文件名称,那你就用ToolHelp32的方法来枚举进程啊,匹配一下PID不就行了 |
|
求助怎么改一个EXE文件的镜像基址,改了后要能够运行!
首先载入PE,判断一下这个PE是否有重定位表。如果有,遍历重定位表,找到每一个需要重定位的RVA,给他改到你想要的基址上,最后更新PE头里的ImageBase为你想要的地址。 不过如果有重定位表的话,在有ASLR的系统上面不一定会加载到你想要的那个地址上 |
|
[原创]WIN764自定义硬断
什么硬件调试器? 别告我是Arium XDP,这东西一般人玩不起 |
|
|
|
[求助]怎么让WDK7600 生成的驱动支持W2K
只能改PE头的MajorSubSystem了吧 |
|
[招聘]阿里 安全部 情报分析
看职位要求,如果职位对算法不做要求,你折腾算法反倒是浪费时间了。 |
|
[招聘][招聘]威阔(Trustlook 中国)诚招 安全分析师
加州圣何塞是什么鬼,难道杭州的是分公司么 |
|
注入系统所有应用程序
其实给你一个很简单的思路,这个思路是基于优化过的远程线程注入方式: 1.首先搞一个DLL,名字就叫Hook.dll好了。功能就是HOOK一下CreateProcessW函数,判断是否是创建的浏览器进程,然后和谐参数,并且把自身注入到子进程里。 2.然后用查找Shell_TrayWnd的方法取explorer.exe的PID,再取 Handle,取SID,留好备用。 3.遍历所有进程,取进程的SID,和explorer.exe的SID进行对比,如果一致则注入Hook.dll |
|
[讨论]烧到硬件内的代码能否逆向出来?
拆了那个硬件的外壳,然后看芯片的型号,Google查询这些硬件都是什么,根据功能推测确定代码所在芯片,完事下载芯片的DataSheet看怎么调试 |
|
|
|
看雪第一求助贴,送邀请码一枚。关于8086保护模式
模式切换有什么代价?这种办法是最通用的办法。。。 |
|
看雪第一求助贴,送邀请码一枚。关于8086保护模式
你可以试试保护模式与实模式之间的切换,跟ntldr一样。比如OS读写文件还是要依靠BIOS中断的,用中断的时候切回实模式就行了。同理你也可以切换回实模式写屏幕 |
|
[求助]对于加了壳的驱动文件,怎么脱壳?
一般驱动加壳分三种: 1.ASPACK及其类似的壳,你可以用WinDbg结合ESP定律脱。 2.FUD类的Loader。这种在俄制Botnet中常见,这样的你可以在ExAllocatePool(WithTag)/ExFreePool(WithTag)上下条件断点,条件是判断返回地址是否在第一个Stage的Image范围,然后在他返回或者传入的Pool找MZ标志,完事.writemem就可以把原始驱动完整的搞出来。 3.TMD/VMP类的,这种难度在还原VM,这里不说了 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值