|
[求助]为什么ipc连接不能在因特网上用?
你给上拓扑上来,src、dst分别在哪里,你所谓的关了FW是关了哪边的FW。前面有个人说了,骨干结点上早就开始封139、445/TCP,你得先确认你能访问dst的这两个端口。 |
|
[求助]为什么我的ExEnumHandleTable不调用注册的回调函数啊?
你这样试试,带个\n,再返回FALSE: BOOLEAN EnumCallBack( PHANDLE_TABLE_ENTRY HandleEntry, HANDLE Handle, PVOID EnumParam ) { KdPrint(( "调用例程\n" )); return( FALSE ); } |
|
[讨论]做个调查,有分析IE最新极光0day漏洞的吗?
metasploit的插件,ruby代码。 |
|
[求助]如何从内存映射句柄得到内核对象(_SECTION_OBJECT)
这算不上MS符号有误吧,又没有人说nt!_SECTION_OBJECT等同于nt!_SECTION, 非要用nt!_SECTION_OBJECT结构去解释EPROCESS中的Section成员,那微软也 没招啊。nt!_SEGMENT_OBJECT与nt!_SEGMENT还是两个不同的结构呢。 |
|
如何隐藏DLL的函数名
你把PDB删掉后IDA还能看到函数名? |
|
[原创]ring0注入ring3的一种新方法
你可以关掉KUSER_SHARED_DATA所在PTE的NX位啊,然后就不存在你说的这个问题了。 顺便就你的原始需求,可以看看MS09-050的remote kernel shellcode,那是一个精彩的演示。 |
|
|
|
[求助]请问这个是标准的DES算法吗?
不太像,连& 0x55555555这样的代码都出来的,标准DES未见这样的实现。 |
|
[求助]函数长度如何编程确定
动用反汇编引擎,进行数据流分析,以跳转指令为边界划分程序块,不跟进call指令中,以ret系列指令 为中止条件,进行深度优先遍历。你得自己写代码完成这件工作。一般来说,简单点,不考虑间接跳转 (比如跳转表、跳寄存器)。 |
|
通过IP访问网络文件路径问题
STATUS_ACCESS_DENIED 这意思就是你的SMB会话目前权限不足,先用有效帐号远程建立SMB会话,也就是你前面说的打开IPC$那一步,不过这一步在内核里怎么完成我没试过,我只在用户态调用Win32 API建立SMB会话。 |
|
ring0和ring3中 怎么列出当前加载的所有驱动模块?
你搜一下"枚举内核模块"、"枚举驱动"之类的关键字,没搜? 最正经的办法(ring 0 ring 3基本一样) Status = ZwQuerySystemInformation ( SystemModuleInformation, Buffer, BufferSize, &ReturnLength ); 至于一大堆不正经的办法,用上面的关键字搜 |
|
[求助]书中352页的一个问题
你的原始问题是什么姑且不谈,这句话,他说错了。你的调试结果与正确理论是一致的。 |
|
[求助]通过导出表获得指定函数的地址
你直接搬这个吧,看你这么痛苦 http://alter.org.ua/en/docs/nt_kernel/procaddr/ 如果愿意,也可以改进成二分查找的。但是,未处理forwarded情形,此时返回NULL。 |
|
|
|
psapi和toolhelp32snap的问题
搜SE_DEBUG_NAME关键字。你列不完整的是那几个比较特殊的进程吧。 |
|
[求助]关于gethostbyname的一个小小的疑问
基本不可能。这个函数一般先尝试取hosts,然后从你配置的DNS Server进行A RR查询。个人电脑的主机名 是NetBIOS名,不是FQDN,未在DNS Server上注册。 |
|
[求助]驱动里有无与wsprintf这个函数差不多的?
swprintf()被内核导出 |
|
[求助]windbg怎么dump出一段内存?
.writemem |
|
请教一下 内核里怎么取函数地址
DDK里查MmGetSystemRoutineAddress(),不过有限制,更通用的参这个: [27] Implementation of GetProcAddress and GetModuleHandle for Windows NT3.51/NT4/2000/XP/2003/Vista kernel mode, both 32 and 64 bit platforms http://alter.org.ua/en/docs/nt_kernel/procaddr/ 自己解析PE文件。 |
|
[下载]Syngress.Cisco.Router.and.Switch.Forensics.Investigating.and.Analyzing.Malicious.
这本书价值不大,简单罗列了一些概念和Cisco设备的命令,再就是用wireshark抓抓包。没有什么有深度的分析或者针对IOS映像文件本身的检查过程,一些讲Cisco设备安全配置的书都比这书讲得好。书名起得大了,名不副实啊。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值