|
初学漏洞,遇到的小问题
不使用windows的文本编辑器,或者用工具替换掉。 |
|
[求助]国家药品****搜索专家2.45专业版脱壳失败
鉴于作者的免破声明,我只说,这个jmp eax是壳故意的。OEP在4469ED。 |
|
屏幕画笔里的木马谁能清除?
004D7618 /. 55 push ebp ;TForm1.FormCloseQuery 004D7619 |. 8BEC mov ebp, esp 004D761B |. 6A 00 push 0 004D761D |. 53 push ebx 004D761E |. 33C0 xor eax, eax 004D7620 |. 55 push ebp 004D7621 |. 68 7C764D00 push 004D767C 004D7626 |. 64:FF30 push dword ptr fs:[eax] 004D7629 |. 64:8920 mov dword ptr fs:[eax], esp 004D762C |. 8D45 FC lea eax, dword ptr [ebp-4] 004D762F |. E8 14EAFFFF call 004D6048 ;GetCurrentPath 004D7634 |. 8D45 FC lea eax, dword ptr [ebp-4] 004D7637 |. BA 90764D00 mov edx, 004D7690 ; ASCII "License.txt" 004D763C |. E8 63D1F2FF call 004047A4 ;lstrcat 004D7641 |. 8B45 FC mov eax, dword ptr [ebp-4] 004D7644 |. E8 D719F3FF call 00409020 ;FileExist 004D7649 |. 84C0 test al, al 004D764B |. 75 19 jnz short 004D7666 004D764D |. E8 42EAFFFF call 004D6094 004D7652 |. E8 F1EEFFFF call 004D6548 004D7657 |. E8 A8F0FFFF call 004D6704 004D765C |. E8 7FF8FFFF call 004D6EE0 004D7661 |. E8 82ECFFFF call 004D62E8 最后5个CALL就是你说的那些东西了。 |
|
菜鸟请教pe文件中addressofentrypoint与imagebase的区别,还有各自的作用
AddressOfEntrypoint+Imagebase=系统第一次执行你程序中的代码的位置(TLS除外) |
|
[原创]mp4格式转换器注册算法分析,顺便请教个问题
这样吧,然后你知道该怎么做了。 |
|
[原创]Internet Cyclone2.1注册算法分析
CHAR un[256]; CHAR predefined_str[]="ICIDW9XXP03V187"; CHAR prefix_str[]="ICR"; //anything within 3 chars is OK int len; printf("your username is: "); scanf("%s",un); len=lstrlenA(un); if (len>lstrlenA(predefined_str)) len=lstrlenA(predefined_str); printf ("your sn is: %s",&prefix_str); for (int i = 0;i<len;i++) { un[i]=un[i] ^ predefined_str[i]; printf ("%02X",un[i]); } printf ("\n"); 理论上和逻辑上这样是对的,但是C学的不好,编译起来总是有问题。 |
|
怎么获得函数的地址而不是输入表?
&EncryptLine? |
|
|
|
各位帮忙看看啊
HKLM\SYSTEM\CurrentControlSet\Services\USBSTOR 键值Start 数值修改3->4。 SystemDirectory +"\inf\"+"usbstor.inf" 操作:删除 SystemDirectory +"\inf\"+"usbstor.pnf" 操作:删除 |
|
[求助]怎么实现0.1豪秒的Sleep?
NTSYSAPI NTSTATUS NTAPI ZwDelayExecution( IN BOOLEAN Alertable, IN PLARGE_INTEGER DelayInterval ); Alertable If set, execution can break in a result of NtAlertThread call. 这个可以设置为0。 DelayInterval Delay in 100-ns units. Negative value means delay relative to current. 这个参数是一个指针。 Windows的Sleep大体实现过程: mov eax,dwMilliseconds mov ecx,2710h ;十进制为10000,看到这里你应该知道该怎么发挥了。 mul ecx neg eax adc edx,0 neg edx mov ecx,DelayInterval mov [ecx],eax mov [ecx+4],edx push ecx push 0 call ZwDelayExecution ;NTDLL.ZwDelayExecution retn 8 |
|
[求助]脱壳后XP下可以运行2003下无法运行
试试看这个。 |
|
[求助]一个Aspr的壳,附上脱壳过程图片和原文件,请大侠指点指点小弟
mov eax, hInstance add eax,[eax+IMAGE_DOS_HEADER.e_lfanew] movzx eax,[eax+IMAGE_NT_HEADERS.FileHeader.NumberOfSections] cmp eax,7 jnz GameOver invoke GetModuleFileName,NULL,lpFileName,168h invoke CreateFile,lpFileName,GERNRIC_READ,NULL,NULL,OPEN_EXISTING,NULL,NULL mov hFile,eax invoke GetFileSize,hFile,NULL cmp eax,5bxxx jb GameOver cmp eax,5cxxx ja GameOver |
|
[求助]一个Aspr的壳,附上脱壳过程图片和原文件,请大侠指点指点小弟
我本想把偷掉的代码全部看一遍的,以为校验会遍地都是,所以中午就没弄。 晚上再看了一会儿,就一处。偷的代码也不高兴搬运了,纯体力活。 不过我很好奇,你想把这个脱壳干嘛呢? |
|
|
|
[求助]Add指令能当Jmp使吗?
实际情况是,ret指令返回之后,可能由于先前堆栈的平衡出现了一些问题,返回之后的EIP并不是正确的地方,而是错误指向了其他区域,例如这里应该是指向了堆里面的什么地方。 另外当前EIP指向的地方实际上是一个Unicode字符串"alue2"前面应该还有其他字符,但是这边看不见了。 对于CPU来说,它才不管你这个字节是数据还是代码,只要能执行它就会执行,当然CPU的一些高级特性会告诉你,你试图执行一个没有"可执行"属性的内存,这时候就出异常了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值