|
|
|
|
|
[求助]检测某程序的壳是否已解壳完成 代码实现
呵呵 谢谢大家关注... 过了2天我试验出来一种稳定的办法 1.用自己的Loader来CreateProcess来加载目标程序,创建标志--设置为创建后暂停程序。 2.loader通过远线程注入DLL...Dll的初始化代码就执行HOOK API(当然HOOK哪个API就根据自己的实际需要和情况了..已来确定壳已经解壳完成!我HOOK的是CreateProcessA)然后再在自己的构造API函数里修改想要修改的指令,因为这时已经已经解壳完成了 3.再ResumeThread唤醒目标进程就可以了 ........ |
|
|
[分享]热血江湖2.0 数据发包函数分析
LZ分析的还只是Send发包的部分.... MGame公司的数据包加密做的非常好 惯用的招式加密代码动态生成,加密代码由服务器发过来经过重定位在客户端运行.. 这个游戏我没的分析过不敢乱说....但是 热血江湖1.0 决战2是这样的~ |
|
|
|
|
|
|
|
|
[求助] VC函数 保护ECX寄存器
aj3423....一言惊醒梦中人啊 ~~哈哈 我的那个程序已经接解决了... HOOK其它程序函数方法(我这个程序是HOOK的是一个程序的数据包加密函数)-----小结一下: 一种方案: 1.保持你的HOOK函数与被HOOK的函数参数完全一致 2.不要影响到原程序的寄存器值...用VC的release版本就基本可以解决这个问题 3.返回原程序时如果你的HOOK函数不能在栈中废除参数...可以用OD打开直接修改那句retn x的值(当然要你的程序没的其他错误) 二种方案: 上面大哥些提到的naked函数 具体用什么看你自己的情况咯.... 再次谢谢大家的热心帮助.....呵呵 |
|
|
|
|
|
|
|
|
|
|
|
[求助] VC函数 保护ECX寄存器
恩,我是用的Debug版本...... 我也想过用裸体函数 但是函数还有一些其它操作觉得麻烦.. 后来我用了: _asm { push nSize; push pBuf; mov ecx, 0x01411998; //自己传ECX的值 call OldFuncAddr; //返回原函数 } 因为这个ECX值传传进函数好像是不变的.... 正确返回的到了它程序函数...但是返回后运行不久又出错了 因为它的程序用了CRC32效验 我不知道是不是因为效验的原因还是我程序的原因(正在调试).... 我在试下release版本....如果再出问题可能就是效验的原因了吧... |
|
|
[通告]看雪论坛技术版块的重建方案
支持.......祝看雪一年还比一年旺~~ |
|
|
[原创]Hook 内核ntoskrnl'sZwQuerySystemInformation隐藏任务管理器进程名
一定认真拜读....... |
|
|
[求助]控制系统中的钩子
我最近想也在想这个问题。 我也看了1块3毛钱前辈的枚举系统全局钩子的文章。个人觉得在RING3层上用HOOK API的方法---不好实现,因为要HOOK系统每个进程内钩子创建函数。还有就是这种方法准确性不高。如果用驱动的方式进入RING0 用NATIVE API需要的比较好的编程功底。( 可以参考的书籍:《Windows 2000内部揭密》《Rootkits Subverting the Windows Kernel》-只有英文版 《Undocumented Windows 2000 Secrets》 希望有空联系哈,大家一起学习。 希望论坛上的前辈、大牛们指点更好思路...... 后辈在努力的学习,同时需要你们的指点,谢谢........ |
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值