首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
1)珠海金山2007逆向分析挑战赛
发新帖
0
0
[原创]第二阶段第二题
发表于: 2007-8-30 18:06
6384
[原创]第二阶段第二题
老纳
2007-8-30 18:06
6384
拼凑的一些文件,以前逆向knlps的,方法也是按照它实现的。
原理是从handle table中通过pid查找该进程的EPROCESS,再attach之,最后ZwTerminateProcess。
附件中是exe和sys的源文件及可执行文件,BSOD了概不负责哈
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
#第二阶段◇第二题
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
7
)
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
2
楼
找到窗口句柄,再发送WM_CLOSE
上传的附件:
老纳-pediy202-m2.rar
(24.14kb,15次下载)
2007-8-30 20:43
0
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
3
楼
远线程注入
上传的附件:
m3.rar
(12.61kb,10次下载)
2007-8-31 10:29
0
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
4
楼
m3也是需要输入参数,CrackMe.exe的PID,程序没做检查,忘了
2007-8-31 10:46
0
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
5
楼
找到CrackMeApp的窗口,再前置激活,再发送“alt+space+c"的keystroke
上传的附件:
m4.rar
(12.78kb,8次下载)
2007-8-31 13:25
0
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
6
楼
模拟鼠标操作,和发送按键差不多,纯粹玩
上传的附件:
m4_mouse.rar
(12.99kb,8次下载)
2007-8-31 16:16
0
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
7
楼
PostMessage( hWnd, WM_QUIT, 0, 0 );
上传的附件:
m5.rar
(12.15kb,7次下载)
2007-8-31 17:21
0
老纳
雪 币:
105
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
3
回帖
77
粉丝
0
关注
私信
老纳
8
楼
PsLookupProcessByProcessId再attach再xx之
上传的附件:
m6.rar
(54.00kb,17次下载)
2007-9-1 10:24
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
老纳
3
发帖
77
回帖
10
RANK
关注
私信
他的文章
[转帖]Windows Anti-Debug Reference
4288
[原创]第二阶段第二题
6385
[原创]太挨球了
5442
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部