能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
[求助]脱壳求助
这货没加壳吧。你干嘛要断在系统断点处,为撒不直接断winmain
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
[求助][求助]远程注入调用call,多次后崩溃
你的意思是不是说,在你的dll里settimer建立时钟,然后当你要寻路的时候,设置一个标志flag_xunlu=1,然后时钟处理的是否发现flag_xunlu=1,就执行xunlu_call,用这种方式来取代直接调用xunlu_call; 类似下面这样
xunlu(xxx)
{
flag_xunlu=1;
}
settimer(id_xunlu,1000)
ontimer(id)
{
switch(id)
{
case id_xunlu:
if(flag_xunlu == 1)
xunlu_call();
...
}
}
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
[原创]源码,PSAPI和tool help获取进程详细信息,包括进程,线程,模块,堆,内存分页
先学着脱,找找感觉。
壳大体是在main函数之前,又运行了一段壳代码,所以脱壳的方法就是让程序运行完壳代码后,定位在main函数时,你dump出来。
譬如upx壳,壳代码开头就是pushad,那壳代码结束时,肯定有一个popad了,你顺着代码往下找到popad,然后下个断点,直接运行到popad断下来后,单步几下就能找到main了,也就是oep。如果你去看upx代码,那估计得看好久!除非你也想去学着写壳。
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
[求助]哥哥姐姐们,我好累
花半年时间考个好点的大学,然后你可以结识更多的牛人,安心的学习技术。反之这半年荒废学业的话,第一,你的技术也不可能因为这半年时间就突飞猛进;第二,你出来后或许要面临谋生的事了,或许没有那么充足的安心踏实学习的时间了。
大学能给予你的就是稳定的,没有压力的学习时间,这不正是你需要的么。
|
能力值:
( LV2,RANK:10 )
|
-
-
[讨论]木马查杀的一般过程是怎样的?
分析员拿到样本,放到虚拟机里跑,有恶意行为的,分类为病毒,提取特征(一般分类后,会自动算md5作特征了)。做专杀一般是针对牛逼的吧。
猜测是这样。
|
能力值:
( LV2,RANK:10 )
|
-
-
[调查]学习之余怎样学习。。。
考上好大学是王道,上了大学有你充足的时间的。而且我现在发现高手都有一个共同点就是接触电脑和编程比较早,不是指接触电脑打游戏,尼玛我当年高考完后才第一次接触电脑,和寝室的人一起去网吧通宵看电影。
|
能力值:
( LV2,RANK:10 )
|
-
-
[求助]漏洞分析和web渗透哪个前景好
你从A电脑攻击B电脑,那势必A电脑会通过网络发送恶意数据包去攻击B,这个攻击包肯定有特定的数据,不可能你随便发个乱七八糟的xxxyyy就能攻击吧,你找出该特定的数据,当作特征。B就一直检测自己的网络数据包,当发现收到带该特征的数据包时,丢掉该包,避免被攻击。
|