|
[求助]XP关闭SFC出错
汗,找的代码都不全。 注入Winlogon要提升权限的。 这个远程线程不好使,直接调用sfc_os.dll的5号函数就可以了. #include <windows.h> #include <assert.h> #include <stdio.h> typedef DWORD (* SFPEXC)(DWORD, wchar_t *, DWORD); void wmain(int argc, wchar_t **argv) { HMODULE sfc_os; SFPEXC sfp_exc; assert(argc==2); assert(sfc_os=LoadLibrary("sfc_os.dll")); assert(sfp_exc=(SFPEXC) GetProcAddress(sfc_os, (char *) 5)); assert(!sfp_exc(0, argv[1], -1)); wprintf(L"File %s should now be unprotected for 1 minute", argv[1]); } |
|
[求助]操作系统的内存管理,如何实现呀
宇宙飞船是怎样实现的啊? .....................多谢 |
|
[求助]操作系统的内存管理,如何实现呀
还不如问 "M$的内核是怎样实现的啊" |
|
|
|
|
|
|
|
[求助]PVOID保存的是函数地址,如何转化为char*啊?[已解决]
哈哈,搞定了。 谢谢petnt牛关注~ char xx[MAX_PATH] = {0}; HINSTANCE LibHandle = LoadLibrary ("kernel32.dll"); PVOID ProcAdd = (PVOID) GetProcAddress (LibHandle, temp); itoa ((ULONG)ProcAdd , temp2,16); GetDlgItem(IDC_SHOW)->SetWindowText (xx); 长时间搞内核连R3程序都不会写了,俺都忘记怎么写Dialog了.于是练习下. R,被笑死了 |
|
|
|
|
|
[求助]怎样取SSDT表内某一服务的原始函数地址
自己映射ntoskrnle. 自己对齐,然后在其EAT中找到指定函数, 计算出RVA,再加上系统加载的ntoskrnl.exe的真实地址,就是原函数的实际地址了. 可以看看rootkit上写的一个相关的引擎 .engine |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值