|
[求助][求助]Vmp和Se壳混合+几个暗桩+themida反调试+killod进程检验 抗脱壳能力会有多强
主要要VM用好,加几层壳只相当于第一次加壳的强度,除非你不同的代码用不同壳的VM来做。 关键代码VM用TMD的。外壳层用VMP的,记得VMP也VM几个关键代码段。 |
|
[原创]SharpOD 反反调试插件 v0.6b (增加功能和修复BUG)
皓月苍穹之星 楼主 se2.4.0貌似过不去了。。只用了sod和sharpod2个插件 程序会自动终止仔细研究了一番发现好像是程序本身还会检测调试器,和se壳没关系。。搞错了不要勾选 protect drx |
|
[求助]64位下shellcode 怎么编写
会抄代码吗?https://github.com/stephenfewer/ReflectiveDLLInjection |
|
|
|
[PPT分享]《走进企业看安全》第14站 几维安全(4月21日周六,成都)
《成都,一个来了就不想走的城市》 |
|
[下载] AheadLib修改 支持x64支持类/命名空间
https://github.com/strivexjun/AheadLib-x86-x64 yes师傅可以看看我写的这个,可以识别导出数据函数、中转函数。 |
|
[求助]内存dll的远程线程注入,如何使用MemoryModule开源库?
hayde 各有各的优点,反射式注入的DLL必须是自己特定编译,带自我加载功能的,而我说的这个是不需要对DLL做任何处理的,可以操作任意普通DLL如果不是自己的DLL,我有2种思路 1.去编译一份反射注入的DLL,把shellcode扣下来,做成一个区段,补到你要注入的DLL上去。 缺点不支持加壳程序 2.估计就是你想要的内存注入。 这个方法难点是 让目标进程加载起来 注入DLL的导入表依赖库。 先申请远程内存,用这个地址,在本进程 镜像对齐、重定位、修复导入表这些就不用说把。 重点来了: 你要写一段shellcode在 调用dllmain前面载入这个DLL的依赖库,或者你用远程线程注入的方法把每个依赖库都加载起来(不推荐这种方法)。 |
|
|
|
[原创]SharpOD 反反调试插件 v0.6b (增加功能和修复BUG)
我也不知道咋回事,x64dbg不加任何插件在WIN7上都崩溃。 给官方dump和录了视频也没回复。 |
|
[求助]判断一个进程是否是易语言写的或者含有易语言模块 有什么思路。
告诉你一个比较好的办法就是提取 易语言的运算后的一段 浮点转整数的特征,通吃各种编译方式。 |
|
[悬赏][求助]PsSetLoadImageNotifyRoutine 拦截dll注入,向dll eop写入内存时ZwProtectVirtualMemory返回c0000045求解
你要创建个线程,然后等待对象,等这个线程写完。 |
|
[原创]#18周年#看雪18周年感悟
群里某水B前来顶贴。。。 |
|
[讨论] 为什么32位驱动程序不能运行在64系统中
因为64位系统有wow64 子系统来兼容32位进程运行的。 例:32位程序调用一个OpenProcess OpenProcess -> ntdll32.ZwOpenProcess -> wow64cpu.Wow64Jump(jmp 0033:xxxxxxxxx) -> wow64cpu.SystemServicesEx -> ntdll64.ZwOpenProcess -> syscall -> 到内核了。 而32位的驱动,没东西去跑啊?如果64位即兼容32位程序又兼容32位驱动,那还要32位的系统干嘛? 64位系统能兼容32位程序都已经是个意外了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值