|
[求助][求助]hook ntdll.KiFastSystemCall的问题
热心的achillis 受教了 谢谢.. |
|
[求助][求助]hook ntdll.KiFastSystemCall的问题
呵呵 真心感谢achillis 虽然我也想到了这个方法 但这个方法有个缺陷 就是如果在短跳范围0xFF内没有可用作补丁的地址 那又该怎么办呢~ 再次感谢achillis的指点 谢谢~ |
|
[求助][求助]hook ntdll.KiFastSystemCall的问题
我想说的是 菜鸟很多时候是在做无意义的事情 感谢achillis的回复 除了能压制一下我学习的热情外 实在没有别的任何用处.. |
|
|
|
[求助]如何获得一个进程的某个模块的代码段基址以及代码段大小
感谢xym 另外我还有个问题不太确定 可能有这种情况. PE文件是加了壳的.在装载到内存中后,区块信息被恢复到未加壳前的状态.那么通过文件得到的区块信息就不可用. 我的问题是在pe文件装载进内存后,其pe文件头是不是总在固定的位置,如基址到基址+0x1000的位置,还是会有特殊情况,特殊情况下如何定位PE文件头.. |
|
[求助]如何获得一个进程的某个模块的代码段基址以及代码段大小
感谢xPLK 我找了PEB的资料 写代码测试了一下 DllBase和SizeOfImage这个不是我想要的 这两个值CreateToolhelp32Snapshot遍历进程模块可以得到 我要的是进程中某个模块的代码段基址及大小 例如顶楼截图中的0x01001000和0x00008000 |
|
|
|
|
|
[讨论]适合新手的练习的软件
又一个疑问 楼主传的两个附件里面的文件是相同的吧 都是破解过的 我把123.rar解压到单独的目录下 解压出的文件是"复件 Chop.exe" 运行会提示要求注册 把文件名改为"Chop.exe"后运行则通过注册验证了 这样看来这程序还和执行文件名有关 我试破解时就是用的"复件 Chop.exe" 害苦我了 |
|
[讨论]适合新手的练习的软件
请楼主谈谈第一个的爆破思路 我老是找不到关键跳转 要改很多代码才能使程序跑起来 请楼主指教 |
|
[原创]湖南长沙的来撒!!!
报个到 一起学习 QQ:18058344 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值