|
|
|
|
|
[技术专题]软件漏洞分析入门_2_初级栈溢出A_初识数组越界
....那我把机器还原吧....刚把龙卷风的VC6.0彻底删除....还好有备份 |
|
|
[技术专题]软件漏洞分析入门_2_初级栈溢出A_初识数组越界
是不是少个头文件?string.h? 昨天刚删了VC6.0 我用VS2005编译后输入qqqqqqqq弹出警告框 终止.重试.忽略. 没有出现正确的提示.. |
|
|
[求助]问个WIN32汇编的问题
刚刚写实验报告的时候突然想起来可以移位处理 最近看WIN32看太多 尽想着API了 ..最基本的都忘记了...我去做个DLL防止再忘记.. mov ecx,eax shl ecx,24 mov edx,eax shl edx,8 and edx,0FF0000h add ecx,edx mov edx,eax shr edx,8 and edx,0ff00h add ecx,edx mov edx,eax shr edx,24 add ecx,edx mov dword ptr szBuffer,ecx invoke wsprintf,addr szBuffer2,addr sztext,dword ptr szBuffer invoke SetDlgItemText,hWnd,IDC_EDT2,addr szBuffer2 |
|
|
[求助]问个WIN32汇编的问题
能具体的示范下吗?wsprintf 我也用了wsprintf ,可能方法错了:sztext db "%X",0 mov dword ptr szBuffer,eax invoke wsprintf,addr szBuffer2,addr sztext,dword ptr szBuffer invoke SetDlgItemText,hWnd,IDC_EDT2,addr szBuffer2 输出就是 15324346不是46433215 |
|
|
|
|
|
[求助]这里有Text = "U N R E G I S T E R E D" 这个关键词,那么这个程序段能否看出一些什么来???
00456FE0 /$ 55 push ebp 00456FE1 |. 8BEC mov ebp, esp 00456FE3 |. 81EC 00010000 sub esp, 100 00456FE9 |. 56 push esi 00456FEA |. FF75 0C push dword ptr [ebp+C] ; /String 00456FED |. FF15 DCFB4800 call dword ptr [<&KERNEL32.lstrlenA>] ; \lstrlenA 00456FF3 |. 8BF0 mov esi, eax ;字符串z1的长度送esi 00456FF5 |. B8 00010000 mov eax, 100 ;长度不能大于0x100 00456FFA |. 3BF0 cmp esi, eax 00456FFC |. 77 29 ja short 00457027 00456FFE |. 50 push eax ; /Count => 100 (256.) 00456FFF |. 8D85 00FFFFFF lea eax, dword ptr [ebp-100] ; | 00457005 |. 50 push eax ; |Buffer 00457006 |. FF75 08 push dword ptr [ebp+8] ; |hWnd 00457009 |. FF15 84FD4800 call dword ptr [<&USER32.GetWindowTex>; \GetWindowTextA 取字符串z2 0045700F |. 3BC6 cmp eax, esi z2的长度与esi比较(似乎是z1和z2的位数相等) 00457011 |. 75 14 jnz short 00457027 00457013 |. FF75 0C push dword ptr [ebp+C] ; /String2 00457016 |. 8D85 00FFFFFF lea eax, dword ptr [ebp-100] ; | 0045701C |. 50 push eax ; |String1 0045701D |. FF15 80FB4800 call dword ptr [<&KERNEL32.lstrcmpA>] ; \lstrcmpA 00457023 |. 85C0 test eax, eax ;z1和z2比较 00457025 |. 74 0C je short 00457033 00457027 |> FF75 0C push dword ptr [ebp+C] ; /Text = "U N R E G I S T E R E D" 0045702A |. FF75 08 push dword ptr [ebp+8] ; |hWnd 0045702D |. FF15 10FD4800 call dword ptr [<&USER32.SetWindowTex>; \SetWindowTextA 00457033 |> 5E pop esi 00457034 |. C9 leave 00457035 \. C2 0800 retn 8 是不是伪算法?难道z1和z2相同就行了? |
|
|
[讨论]谁有时间给评个分
004012F6 PUSH Key4.0040303F ; String = “Eldad Eilam” 004012FB CALL <JMP.&KERNEL32.lstrlenA> ; lstrlenA 00401300 XOR ESI,ESI 00401302 XOR EBX,EBX 00401304 MOV ECX,EAX ;循环计数 次数为String 长度 00401306 MOV EAX,1 0040130B MOV EBX,DWORD PTR [40303F] ;EBX取String(S) 00401311 MOVSX EDX,BYTE PTR [EAX+40351F];EDX 依次取字符串Z[i](i=1或4) 00401318 SUB EBX,EDX ;(S-Z[i])*Z[i]=X[i] 0040131A IMUL EBX,EDX 0040131D MOV ESI,EBX 0040131F SUB EBX,EAX (X[i]-1+0x4353543+X[i])^Z[i] 00401321 ADD EBX,4353543 (X[i]-4+0x4353543+X[i])^Z[i] 00401327 ADD ESI,EBX 00401329 XOR ESI,EDX 0040132B MOV EAX,4 00401330 DEC ECX 00401331 JNZ SHORT Key4.0040130B 怎么感觉 算法不完善?是不是我看的有问题 [40351F]放张表更好吧 0040130B MOV EBX,DWORD PTR [40303F]改成 0040130B MOVSX EBX,DWORD PTR [EAX+40303F-1] 0040132B MOV EAX,4改成0040132B ADD EAX,4 |
|
|
|
|
|
[求助]脱壳,新人练手,请大虾分析下我的错误在哪里。
可能是自校验.... 去了就行了 |
|
|
[求助]MZ文件该如何逆向得出源代码呢?
好象 说的是 无界。。。。我估计自己至少再学个半年左右 才有微小可能性能逆出来 |
|
|
[原创]IE Accelerator 2.22 脱壳分析+算法分析+注册机代码
好东西 苯人 练习用 单步跟踪 004CF000 > 60 pushad 004CF001 E8 00000000 call 004CF006 F7过 004CF006 5D pop ebp 004CF007 81ED 48124000 sub ebp, 00401248 004CF00D 60 pushad ================= 004CF029 FF95 EF124000 call dword ptr [ebp+4012EF] ; kernel32.GetTickCount 004CF02F 8BD8 mov ebx, eax 004CF031 90 nop 004CF032 90 nop 004CF033 FF95 EF124000 call dword ptr [ebp+4012EF] 004CF039 2BC3 sub eax, ebx 这里似乎用的时间闸 检验 004CF03B 0F85 8B020000 jnz 004CF2CC ========================== 004CF0CC FF95 DE124000 call dword ptr [ebp+4012DE] 004CF0D2 85C0 test eax, eax 004CF0D4 0F85 F2010000 jnz 004CF2CC (这里插件可以过) ========== 004CF0F3 50 push eax (这句执行后 异常处理 在EAX处断下 SHIFT+F9 ) 004CF0F4 64:FF33 push dword ptr fs:[ebx] 004CF0F7 64:8923 mov dword ptr fs:[ebx], esp 004CF0FA BD 4B484342 mov ebp, 4243484B 004CF0FF 66:B8 0400 mov ax, 4 004CF103 CC int3 004CF104 8BEF mov ebp, edi 004CF106 33DB xor ebx, ebx 004CF108 64:8F03 pop dword ptr fs:[ebx] 004CF10B 83C4 04 add esp, 4 004CF10E 3C 04 cmp al, 4 004CF110 74 09 je short 004CF11B 如果没在EAX断 这个跳转要修改 修改后一直F8就可以 直到UPX 修改壳 用ESP ============================================== 004CF21A 8F80 B8000000 pop dword ptr [eax+B8] 这句执行完后 在[EAX+B8]下断 004CF220 89B8 B4000000 mov dword ptr [eax+B4], edi 004CF226 C780 B0000000 0>mov dword ptr [eax+B0], 4 004CF230 B8 00000000 mov eax, 0 004CF235 5F pop edi 004CF236 C9 leave 004CF237 C3 retn SHIFT+ F9就可以 =============== 一直F8 然后 和LZ差不多了遇到PUSHAD 就 一个ESP 在网吧 没时间分析哪里加密IAT 了。。。。。。等实习完回学校继续看这壳。。。。 |
|
|
[讨论]中国民间研发的脆弱性----腾讯事件的启发
LZ应该知道 TX是商业软件 商业软件就是要赚钱 如果你做了一个共享软件 准备靠他去国外度假旅游HAPPY 结果有人通过一些手段 把你的共享软件搞的变成免费 一分钱都赚不到你生气吗?看看论坛上 共享软件作者强大的怨气吧 共享软件尚且如此 商业软件就更不用说了 这次的官司 珊瑚虫表面上是输了 但实际上法院驳回了 珊瑚虫对QQ的侵权 诉讼换句话说只要不盈利 QQ的客户端随便你怎么折腾 珊瑚虫之所以败诉就是因为捆绑了插件 其实如果我是珊瑚虫的作者我只会做一件事情 那就是疯狂的赚钱然后 请律师 把官司拖个1,2年 最后达成庭外和解 珊瑚虫搞成这样 用古话叫做 做婊子又要立牌坊 就因为这样搞的资金上不上 下不下的当然斗不过TX 你说珊瑚虫是为大众着想 我只能说你无知 珊瑚虫前5年或许是为大众着想 但是在珊瑚虫7年的历程中 有个小插曲 珊瑚虫的作者曾经被TX给逮住 当时已经写过一次 保证书 保证不再做改版QQ 那到底是什么呼唤珊瑚虫作者复出继续做改版QQ?网友的呼唤?还是利益?我个人侵向于后一种 如果网友的呼唤真的有用 木子当初也不会 退出江湖 至于 显IP的问题 我是无所谓的 不过我一个异性朋友遇到过一件事情:当时有个男的一直在QQ骚扰她 她 问我怎么办 我说 直接拖黑名单 或者隐身 她说没用的隐身他能看见 IP 拖黑名单的话那男的威胁 说你拖一个 我换一个QQ 继续加你QQ 烦你 最后我给了她一个QQ炸弹。。。。。。 结语:世界不是那么简单的 还是别讨论这种无聊的问题 谁的拳头大谁就有理 如果LZ是某某世界 N强的总裁 某某世界著名程序员再发 号召抵制TX 会更有力;但在目前还是别说废话的好 |
|
|
[转帖]飘云QQ核心技术人员关于终止开发的声明全文
LS的别乱说 什么都不知道就瞎说 珊瑚虫被告倒 是因为里面捆绑了插件为自己牟利(3DM事件还记得吧 牟利不是说你赚了很多钱,哪怕你靠这个有了1分钱收入 就被抓住把柄) 而且法庭驳回了 珊瑚虫软件侵权(腾迅认为珊瑚虫侵权) 所以这次的官司 虽然珊瑚虫输了 被罚了10W 但是腾迅输了气势 木子版QQ 真的伟大的话完全可以自己做个没有集成在QQ客户端的去广告显IP补丁,(这样绝对不侵权)说到底 自己不再开发 还不是不能集成插件; 虽然我相信 最初 做盗版QQ是真的为 普通人着想 但我不信能有几个人会不变 譬如YX! |
|
|
|
|
|
[求助]昨天华硕到我学校招人,今天我去应聘的
查了一下 华硕 每年2次提薪 每次幅度不能超过2.5% 一年最多涨 5%的工资 2000的话 一年就涨100 我吐血的 平时加班费 算下来每小时不到9块 ........太少了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值