|
[原创]泡了3小时刚看到这里
处以极刑 ` |
|
[求助]Armadillo 3.75 非标准双进程
win xp sp2无法运行 |
|
[求助]请问 OllyDbg 的 Follow in dump 问题
直接修改od可能会好点, 另外,麻烦一点也许比较好 因为就算有这个功能,od无法保证从eip到你需要知道的内存地址的值所在的指令之间ebp没有被改变.所以麻烦一点能获取更准确的值 |
|
|
|
[求助]请问 OllyDbg 的 Follow in dump 问题
- -`现在OD好像没有这个吧 |
|
[求助]求购《Windows程序设计》这本书
纸质的好像绝版了 |
|
|
|
|
|
[求助]分析注册码和注册名
怎么换了个QQ,就变成"小弟"感激涕零了 |
|
E语言的带KEY穿山甲壳怎么脱
patch key后用jj脱 |
|
[讨论]请教各位高手如何跳过这句提示
004114A5 81FF C7000000 cmp edi, 0C7 004114AB 0F87 19040000 ja 004118CA 004114B1 33C0 xor eax, eax 004114B3 8A87 3C194100 mov al, byte ptr ds:[edi+41193C] 004114B9 FF2485 D8184100 jmp dword ptr ds:[eax*4+4118D8] ; // switch case // 你试下 // [eax*4+4118D8] , // 你查一下4118d8里的内容是什么,再运算一下,算出 N = eax*4+4118D8 // [N]是不是等于下面的登陆成功的位置(4114c0),如果等于的话,记下算出的eax, // 在上面的这句 mov al, byte ptr ds:[edi+41193C]打补丁 程序.004114C0 004114C0 68 E8474400 push 004447E8 ; 登陆成功 004114C5 8D8E 03050000 lea ecx, dword ptr ds:[esi+503] 004114CB E8 EE280200 call <jmp.&mfc42.#6199> 004114D0 8B4C24 14 mov ecx, dword ptr ss:[esp+14] 004114D4 51 push ecx 004114D5 8BCE mov ecx, esi 004114D7 E8 340D0000 call 00412210 004114DC 6A 1F push 1F 004114DE 8BCE mov ecx, esi 004114E0 E8 0B0A0000 call 00411EF0 004114E5 5F pop edi ; kernel32.7C816FD7 004114E6 5E pop esi ; kernel32.7C816FD7 004114E7 B8 01000000 mov eax, 1 004114EC 5B pop ebx ; kernel32.7C816FD7 004114ED C2 0800 retn 8 004114F0 6A 01 push 1 004114F2 E8 D3280200 call <jmp.&mfc42.#2642> 004114F7 68 CC474400 push 004447CC ; 用名密码不对,登陆失败 |
|
|
|
[求助]在DLL中用SetWindowsHookEx挂空钩子进行代码注入问题
LRESULT CALLBACK GetMsgProc( int code, // hook code WPARAM wParam, // removal option LPARAM lParam // message ) { return (LRESULT)CallNextHookEx(g_hook,code,wParam,lParam); } ... switch(uMsg) { .... case WM_COMMAND: if(LOWORD(wParam) == IDC_INSTALLHOOK) { g_hook = SetWindowsHookEx(WH_GETMESSAGE,GetMsgProc,GetModuleHandle("xxx.dll"),0); /*g_hook = SetWindowsHookEx(WH_GETMESSAGE,GetMsgProc,NULL,dwThreadID);*/ } return TRUE; .... } ....................... 全局钩子(SetWindowsHookEx( , , , 0)) 钩子代码在dll hook.dll .. BOOL WINAPI DllMain( HINSTANCE hModule, DWORD dwReason, LPVOID lpvReserved ) { if(dwReason == DLL_PROCESS_ATTACH) { MessageBox(NULL,"hello","hello",0); // * return TRUE; } } |
|
[求助]实在是晕了,哪位大哥给支支招!
用网络验证从某方面来说是一个隐患.没有必要的话最好去掉. |
|
|
|
[求助]Themida1.5.0.0加壳报毒,怎么办?
=.=属于90%正常现像 |
|
|
|
[求助]菜鸟对shellcode的迷惑
OD中是这样 内存地址 机器码 汇编指令 0043BE2E |. 0BC0 or eax, eax 0043BE30 |. 0F85 83030000 jnz 0043C1B9 0043BE36 |. 833D 2C8E4500>cmp dword ptr [458E2C], 0 0043BE3D |. 74 75 je short 0043BEB4 想知道哪句汇编指令对应多少字节的哪几个机器码,进OD里敲敲就知道了. 笨拙的方法 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值