|
[注意]看雪论坛《软件安全》电子杂志投稿指南
顶,在哪下载? |
|
|
|
[原创]一个菜鸟关于winrar密码无法秒破的研究结果
S大说好就是好 |
|
[原创]用C代实现远程线程(无dll)
写得很不错~~ 给个小建议: 把重定位的代码剥离出来,重新写一个函数 __asm{ push edx call lab lab: pop edx sub edx, lab mov lOffset, edx pop edx } 上面这段代码不要写在某个过程里面,单独拿出来 __declspec(naked) DWORD GetDelta() { __asm { call next next: pop eax sub eax,offset next ret } } 然后要获取delta的时候,调用一下GetDelta就可以了 比如: DWORD lOffset = GetDelta(); 内嵌进去如果寄存器用不好会出现可爱的错误 To sudami:远程线程是古老的技术,但楼主这篇文章的价值在于高效地维护这段远程线程代码,试想用汇编去实现复杂的远程线程功能,要写多少代码,维护起来有多麻烦 如果我是版主,肯定给精华了 |
|
|
|
[求助]有关反调试的方案
我想问问楼主如何不让别人拿到你进程的句柄 |
|
[原创]软件保护:让CRACKER掉入陷阱
扌巴亻尔白勺车欠亻牛方攵至刂 『CrackMe◇ReverseMe』區呿言式言式 |
|
[原创]如果病毒这样升级我们怎么办
依赖隐藏分区的不会哭 |
|
[已解决]如何获得程序运行参数?
写个dll,注入进去调用GetCommendLineA |
|
[原创]Code Virtualizer的一点分析和还原
太强大了啊~~~膜拜啊 |
|
[已解决]如何获得程序运行参数?
Process Explorer |
|
|
|
|
|
[求助]如何以“我的电脑”身份运行指定程序?
这个需要奇技淫巧,可以搜索shoooo的某篇回帖 |
|
[原创]Hook Api lib 0.4 for C
1,不能卸载,不考虑那个功能,因为可以重入(目前不是线程安全的,以后改进) 2, //Hook WriteProcessMemory,在调用完WriteProcessMemory时候执行我们的函数My_WriteProcessMemory SetOnAfter("Kernel32.dll","WriteProcessMemory",My_WriteProcessMemory); //hook ReadProcessMemory,在调用ReadProcessMemory前执行我们的函数My_WriteProcessMemory_1 SetOnBefore("Kernel32.dll","ReadProcessMemory",My_WriteProcessMemory_1); //下面是正常调用API WriteProcessMemory(GetCurrentProcess(), (LPVOID)0x40108f, JMPGate, sizeof(JMPGate), (DWORD*)RetSize); MessageBoxA(NULL,"Safe Here!!!","Very Good!!",NULL); |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值