首页
社区
课程
招聘
[翻译]<Exploit-ID>_脱壳实战
2011-12-24 13:16 7465

[翻译]<Exploit-ID>_脱壳实战

2011-12-24 13:16
7465
【翻译】脱壳实战
作者:Arunpreet Singh
译者:Sakura(小樱)
声明:原文于2011-12-14刊登在国外著名安全网站Exploit-ID,转载请注明出处。
http://www.exploit-id.com/link/63.pdf

文章不难,但思路不错,可供学习。
文件较大,放在华为网盘上:
http://dl.dbank.com/c0b43umkhq

呵呵,在此祝大家圣诞快乐,新年快乐O(∩_∩)O

[培训]内核驱动高级班,冲击BAT一流互联网大厂工 作,每周日13:00-18:00直播授课

上传的附件:
收藏
点赞5
打赏
分享
最新回复 (8)
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
loongzyd 10 2011-12-24 14:43
2
0
感谢楼主的辛勤劳动!
雪    币: 41
活跃值: (553)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
weizi 1 2011-12-24 15:36
3
0
正在下,看看那
雪    币: 308
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
痞子辉 1 2011-12-25 00:59
4
0
完全打不开。。
雪    币: 227
活跃值: (66)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
Naylon 2 2011-12-25 11:48
5
0
支持~又见Sakura的译文,这篇也够长的!!
雪    币: 227
活跃值: (66)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
Naylon 2 2011-12-25 12:31
6
0
仔细看了下,原来是EXE注入。ResumeThread下断,学习了。
有些地方翻译的有点小马虎:
3)        从挂起进程的PEB中获取基地址,例如在[EXB+8]处。
7)        修补第二个EXE的基地址到挂起进程的PEB,在[EBX+8]处。(把第二个EXE的基址改为[EBX+8](PEB->ImageBaseAddress, 即第一个EXE的基址))

仅作建议,共同交流
雪    币: 112
活跃值: (75)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
小樱 3 2011-12-25 12:54
7
0
下载链接已更新
雪    币: 112
活跃值: (75)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
小樱 3 2011-12-25 12:56
8
0
[QUOTE=Naylon;1032421]仔细看了下,原来是EXE注入。ResumeThread下断,学习了。
有些地方翻译的有点小马虎:
3)        从挂起进程的PEB中获取基地址,例如在[EXB+8]处。
7)        修补第二个EXE的基地址到挂起进程的PEB,在[EBX+8]处。(把第二个EXE的基址改为[EBX+8](PEB->Image...[/QUOTE]

不错不错。。Thx for the feedback!
雪    币: 2307
活跃值: (968)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
非虫 7 2011-12-25 13:55
9
0
萨克拉酱~~圣诞快乐
游客
登录 | 注册 方可回帖
返回