首页
社区
课程
招聘
[翻译]<Exploit-ID>_脱壳实战
发表于: 2011-12-24 13:16 8095

[翻译]<Exploit-ID>_脱壳实战

2011-12-24 13:16
8095

【翻译】脱壳实战
作者:Arunpreet Singh
译者:Sakura(小樱)
声明:原文于2011-12-14刊登在国外著名安全网站Exploit-ID,转载请注明出处。
http://www.exploit-id.com/link/63.pdf

文章不难,但思路不错,可供学习。
文件较大,放在华为网盘上:
http://dl.dbank.com/c0b43umkhq

呵呵,在此祝大家圣诞快乐,新年快乐O(∩_∩)O


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 6
支持
分享
最新回复 (8)
雪    币: 1015
活跃值: (235)
能力值: ( LV12,RANK:440 )
在线值:
发帖
回帖
粉丝
2
感谢楼主的辛勤劳动!
2011-12-24 14:43
0
雪    币: 22
活跃值: (868)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
正在下,看看那
2011-12-24 15:36
0
雪    币: 308
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
完全打不开。。
2011-12-25 00:59
0
雪    币: 227
活跃值: (66)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
5
支持~又见Sakura的译文,这篇也够长的!!
2011-12-25 11:48
0
雪    币: 227
活跃值: (66)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
6
仔细看了下,原来是EXE注入。ResumeThread下断,学习了。
有些地方翻译的有点小马虎:
3)        从挂起进程的PEB中获取基地址,例如在[EXB+8]处。
7)        修补第二个EXE的基地址到挂起进程的PEB,在[EBX+8]处。(把第二个EXE的基址改为[EBX+8](PEB->ImageBaseAddress, 即第一个EXE的基址))

仅作建议,共同交流
2011-12-25 12:31
0
雪    币: 112
活跃值: (75)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
7
下载链接已更新
2011-12-25 12:54
0
雪    币: 112
活跃值: (75)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
8
[QUOTE=Naylon;1032421]仔细看了下,原来是EXE注入。ResumeThread下断,学习了。
有些地方翻译的有点小马虎:
3)        从挂起进程的PEB中获取基地址,例如在[EXB+8]处。
7)        修补第二个EXE的基地址到挂起进程的PEB,在[EBX+8]处。(把第二个EXE的基址改为[EBX+8](PEB->Image...[/QUOTE]

不错不错。。Thx for the feedback!
2011-12-25 12:56
0
雪    币: 2307
活跃值: (1013)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
9
萨克拉酱~~圣诞快乐
2011-12-25 13:55
0
游客
登录 | 注册 方可回帖
返回
//