|
Windows 可视化管理 1.0.8.2
需要d3dx9_33.dll模块 |
|
[原创]关于Unity游戏Mono注入型外挂的一个检测思路
可以.net层面直接检测有哪些Component,基于程序集的逃不开这个 |
|
[原创]IDA Python脚本半自动识别call dword[xxxx] jmp dword[xxxx]调用的系统函数
Second GetCurrentExportFunction("C:\\Windows\\SysWOW64\\ntdll.dll", 0x77b00000) 这个 0x77b00000 地 ...有进程快照,知道各个 模块的加载基址 |
|
[原创]内存镜像拷贝_已贴代码
因为shadow module,某部分内存页面可能是reverse状态 |
|
[讨论]如何读懂一段很长的汇编代码呢?
用IDA读 |
|
[求助]汇编编写pusha指令,实际编译成pushaw,请问pushaw跟pusha有什么关系和区别?
老刘NoOne 可以用pushad直接使用pushad指令是可以的,pusha就变成pushaw |
|
[求助]汇编编写pusha指令,实际编译成pushaw,请问pushaw跟pusha有什么关系和区别?
看来是pushaw应该是pusha word,不知道编译器为什么会在x86 32位模式下,采用pushaw指令 |
|
[求助]汇编编写pusha指令,实际编译成pushaw,请问pushaw跟pusha有什么关系和区别?
hzqst https://c9x.me/x86/html/file_module_x86_id_270.html google/baidu is your friend这篇我搜到了,没看到pushaw部分 |
|
[求助]X64系统,如何遍历NTOSKRNL.EXE中导出函数的地址?
import pefile def GetCurrentExportFunction(module_name, module_base = 0): pe = pefile.PE(module_name) if module_base != 0: pe.relocate_image(module_base) for exp in pe.DIRECTORY_ENTRY_EXPORT.symbols: function_dict[pe.OPTIONAL_HEADER.ImageBase + exp.address] = exp.name print hex(pe.OPTIONAL_HEADER.ImageBase + exp.address), exp.name, exp.ordinal pe.close() |
|
msfvenom 生成shellcode无法插入程序中执行
直接用IDE单步汇编调试就知道错误了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值