|
|
[原创]利用签名漏洞#9695860构造仿LBE免Root功能的apk(附源码)
下面的文章更有针对性,根本原理还是9695860,文件夹略过不属于漏洞。用winrar解压再压缩出来的zip格式的apk包里都文件夹,但并不影响签名验证。加文件夹可以略过欲修改的原始文件的签名验证,不然需要有原始的classes.dex和AndroidManifest.xml才能过签名,而系统apk对应的odex还原出来的classes.dex跟原始的不一样,用文件夹略过刚好比较方便得解决这个问题 |
|
|
[求助]谁有HOOK sendinput的源码
梦三国很火么? |
|
|
[转帖]有一种黑客叫做工具党
最近猛料很多啊,呵呵 |
|
|
|
|
|
[分享]有問題問人也可以這麼囂張,這個人真行。
同感,标题涉嫌族群意识 |
|
|
[原创]发一个暴力杀进程小工具源代码
网上流传的代码都是这个版本,如果已知了PID,好像没有什么必要走那个复杂的过程 |
|
|
[原创]发一个暴力杀进程小工具源代码
用户态内存清零关进程改为如下代码: client_id.UniqueProcess = (HANDLE)m_PidTemp; ..... ULONG bytesIO = 0x400000; PVOID buf = 0; ULONG i; ZwAllocateVirtualMemory (GetCurrentProcess(), &buf, 0, &bytesIO, MEM_COMMIT, PAGE_READWRITE); ZwOpenProcess (&ph, PROCESS_ALL_ACCESS, &attr, &client_id); for (i = 0x10000; i < 0x8000000; i = i + 0x1000)//0x80000000,起始地址是0X10000,1000是分页大小 { PVOID pAddress = (PVOID) i; ULONG sz = 0x1000; ULONG oldp; if (ZwProtectVirtualMemory (ph, &pAddress, &sz, PAGE_EXECUTE_READWRITE, &oldp) == (LONG)0x0000000L) { ZwWriteVirtualMemory(ph, pAddress, buf, 0x1000, &oldp); } } 也可以正常结束进程,不知道使用比较复杂的方法来得到进程句柄有没有什么深意? |
|
|
[原创]发一个暴力杀进程小工具源代码
不错,方便比较全 |
|
|
木马为什么要删除verclsid.exe?
谢谢楼上的回复,楼上两位的资料我在网上也搜到过,但是这些内容跟木马本身好像没什么关系,我猜这个程序跟木马本身的功能有什么冲突,不知道具体是怎么回事 |
|
|
[分享]AutoRun病毒的“自我防御”
在U盘上无法运行又如何去自我防御呢?如果已经运行了,不如直接把AV kill掉 |
|
|
进制转换有个小疑问
应该是10进制21转的才对吧 |
|
|
|
|
|
[原创]一种新的杀毒思路
如果在原代码里预留两段nop空间,程序编译完后,再用工具把这两段nop改写成两段之间或之内随机jmp,,,,,,,,, 病毒公司对一个所有的样本给出的答案只是可能?到底是不是病毒还要用户去判断吗? 我觉得病毒为了生存付出了那么多努力,那么反病毒公司也要付出相当的成本,应该不会有一劳永逸的方法的,就像矛和盾一样 |
|
|
[原创]扫盲之Api Hook 细析(一)
这里的SetWindowsHookEx跟后面有什么关系呢?好像后面只是改变了Library里的函数入口代码,执行自己的代码后再跳回去,并没有用到SetWindowsHookEx啊 |
|
|
|
|
|
[推荐]可执行文件的 MD5 碰撞
我试的结果: 1.,如果不指定md5,则生成的两个文件的md5是一样的,但是文件的md5跟它提供的默认md5并不一样 2.如果使用-i指定一特定的md5,则生成的两个文件的md5并不相同,而且没有一个跟指定的md5是一样的 你们的结果如何? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值
