自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

多媒体编程、网络编程、系统编程、网络安全编程、驱动编程

多媒体编程、网络编程、系统编程、网络安全编程、驱动编程

  • 博客(20)
  • 资源 (29)
  • 收藏
  • 关注

转载 Aircrack除破解WiFi密码外的趣味玩法

Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法。0×00:首先你需要一张usb无线网卡ifconfig查看可以正常识别,如果不行看这里。0×01:干坏或者不坏的事情前先修改MACifconfig [INTERFACE] down#关闭网卡#[INTERFACE]是指

2016-01-27 11:06:12 1947

转载 利用WireShark破解网站密码

当我们输入账号、密码登录一个网站时,如果网站允许你使用HTTP(明文)进行身份验证,那么此时捕获通信流量非常简单,我们完全可以对捕获到的流量进行分析以获取登录账号和密码。这种方法不仅适用于局域网,甚至还适用于互联网。这就意味着,攻击者将可以破解任何使用HTTP协议进行身份验证的网站密码。在局域网内要做到这一点很容易,这不禁使你惊讶HTTP是有多么的不安全。你可以在宿舍网络、工作网络,甚至是

2016-01-27 10:59:51 2815

原创 Wireshark 过滤条件收集

1.抓取HTTP网页登录时表单投递即POST方法的数据包过滤表达式: http.request.method=="POST"

2016-01-27 09:47:26 977

转载 指明代码加载内存位置的几种方式

//第一种方法////  demo.h//#pragma once#ifdef __cplusplusextern "C"{#endif#include #ifdef __cplusplus}#endif#define PAGEDCODE  code_seg("PAGE")  //分页内存#define LOCKEDCODE code

2016-01-26 11:08:55 1209

转载 驱动中给进程注入DLL,模拟GlobaHook,不完整,某些情况下报错

利用 PsSetLoadImageNotifyRoutine 设置回调,等有镜像被加载的时候,根据进程PID获取基址,然后和镜像基址对比,如果相同,则加载的是进程EXE的镜像,这个时候通过修改镜像头中的导入表 来注入DLL。修改导入表部分的代码,是修改的MS的detours库来的。经过测试大部分进程注入都没问题,碰到一些比较特殊的进程运行的时候会报错,请教高手。。。一下是核心代码:

2016-01-22 11:23:10 3294

转载 APC注入

/***********************************desc : This code was written for inject a dll named text.dll to the target process based on APC.time : 2013coder: ejoywx**********************

2016-01-22 11:03:08 2515

转载 KiFastCallEntry() 机制分析

目录(?)[-]概述Win32 子系统 API 调用ntdllZwWriteFile 函数ntdllKiFastSystemCall 函数_KUSER_SHARED_DATA 结构切入 KiFastCallEntry1 读取 TSS 信息2 KTRAP_FRAME 结构系统服务例程号与 ServiceTable1 ServiceTable2 ServiceTable e

2016-01-14 14:02:17 1491

转载 浅谈windows句柄表

windows定义了很多内核对象:进程对象、线程对象、互斥量对象、信号量对象、事件对象、文件对象等等。在调用相应的函数创建这些对象后,我们都可以通过HANDLE类型的句柄来引用它们。或许你在一些书上看到过说句柄相当于指针,它指向具体的对象。在某种程度上来说这是不错的,但是进一步深入探究时就会发现这样的说法很不准确。说到句柄就不能不提句柄表,句柄必须通过句柄表才能找到所引用的内核对象,但是很多书中对

2016-01-14 14:00:25 1051

转载 ring0下的 fs:[124]

反汇编内核函数的时候经常会看到mov eax, fs:[124].一直没弄清楚fs寄存器在ring0存放的是什么。今天查了下资料。    fs寄存器在Ring0中指向一个称为KPCR的数据结构,即FS段的起点与KPCR结构对齐。而在Ring0中fs寄存器一般为0x30。    这样看KPCR的数据结构:nt!_KPCR +0x000 NtTib

2016-01-14 11:19:00 1154

转载 验证文件数字签名

工作中碰到需要判断一个PE文件是否是所确认的文件,而不是被替换过的。直接判断文件名的话有些不保险,别人只要修改下文件名,就可以以假乱真。因而需要判断额外的信息;由于文件有数字签名,判断数字签名因而是一个比较好的方法,但是如果只是判断数字签名是否有效也不够,别人只要用自己的证书重新签名就可以了,所以需要判断证书签名者信息。验证文件数字签名是否有效可以使用函数 WinVerif

2016-01-07 16:51:42 2077

转载 嗅探

一般指嗅探器。嗅探器 可以窃听网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ 通过识别MAC地址过滤掉和自己无关的信息, 嗅探程序只需关闭这个过滤器, 将网卡设置为“混杂模式“就可以进行嗅探 用交换机switch组建的网络是基于“交换“原理的 ,交换机不是把数据包发到所有的端口上, 而是发到

2016-01-07 11:22:49 1290

转载 获取本地适配器信息

第一次听说Winpcap是在做计算机网络实验的时候,那时候要用Ethereal捕获数据包来做分析,而Ethereal需要用到Winpcap包,那时候对Winpcap的概念很粗浅,认为它就是用来捕获数据包的。现在由于项目的原因要用到Winpcap编程,简单来说就是调用Winpcap里面的库函数来捕获网络封包之类的操作。因为没有相关的书籍讲解Winpcap编程,所以就直接参考的Winpcap技术文档,

2016-01-07 10:46:05 1445

转载 获取已安装设备的高级信息

继续WinPcap编程的学习,上一节说到《获取本地适配器信息》,本节的实例程序功能跟上一节的程序功能类似,只是打印了适配器更详细的信息,来看一下源码(在windows下codeblocks下编译运行,即使用MingW编译器通过)//#define WPCAP//#include #define WINVER 0x0501#define HAVE_REMOTE#include /

2016-01-07 10:45:37 704

转载 不用回调方法捕获数据包

这一次要分析的实例程序跟上一讲非常类似(“打开适配器并捕获数据包”),略微不同的一点是本次将pcap_loop()函数替换成了pcap_next_ex()函数。本节的重点也就是说一下这两个函数之间的差异。我们知道pcap_loop()函数是基于回调的原理来进行数据捕获的,如技术文档所说,这是一种精妙的方法,并且在某些场合下,它是一种很好的选择。但是在处理回调有时候会并不实用,它会增加程序的复杂度,

2016-01-07 10:44:41 684

转载 打开适配器并捕获数据包

由前两节的铺垫,我们已经知道如何获取本地适配器的信息了,接下来我们来学习一下如何打开适配器并捕获数据包,听起来相当诱惑,那么咱们立刻进入主题吧!在贴源码之前先介绍一个将要用到的很重要的函数--pcap_open(),下面是pcap_open()在remote-ex.h中的声明:pcap_t *pcap_open(const char *source, int snaplen, int fl

2016-01-07 10:42:55 980

转载 过滤及分析数据包

前面都是讲解如何获取适配器信息以及捕获数据包,从这一节开始讲一下WinPcap中更强大的一些特性。本节主要讲一下如何利用WinPcap来过滤数据包。在WinPcap中用来过滤数据包的函数有两个,pcap_compile()和pcap_setfilter()。pcap_compile()的原理是将高层的布尔过滤表达式编译成能够被过滤引擎所解释的低层的字节码,关于布尔过滤表达式的语法会在后续的章节里进

2016-01-07 10:41:38 1640

转载 发送数据包

提起发送数据包大家可能会想到使用SOCKET编程来实现,但其实WinPcap也提供了发送数据包的API,尽管从名字上来看它应该是用来数据捕捉的。值得注意的是,libpcap不支持发送数据包的功能,因此下面提到的函数都是WinPcap的扩展,在UNIX平台下是不支持的。下面这个实例程序正是利用了WinPcap中的pcap_sendpacket()来发送单个数据包。#include #in

2016-01-07 10:40:30 1301

转载 WinPcap编程常用函数和数据结构

WinPcap编程实质上就是对各种函数的熟悉和调用,因此本节对前面稍微做一下小结,对所用到的函数及数据类型进行归纳和总结,一是为了回顾所掌握的知识,二是加深印象,便于后面更好地学习。常用函数和结构体1.  pcap_if_t结构体,表示适配器列表中的一项/* * Item in a list of interfaces. */struct pcap_if { stru

2016-01-07 10:39:28 598

转载 WinPcap编程之HTTP协议还原

今天我们来看看一个小例子,利用前面所学到的WinPcap编程知识来实现一个简单的还原HTTP协议的程序。相信大家对于HTTP协议一定不会陌生,我这里只简单地说一下它的报文格式,即HTTP报文有两种:请求报文和响应报文。为了让大家对于这两种报文有更直观的认识,给大家看两个简单的例子:下面是一个典型的HTTP请求报文:GET /somedir/page.html HTTP/1.1Host:

2016-01-07 10:38:00 826

转载 庖丁解牛-----winpcap源码彻底解密

庖丁解牛-----winpcap源码彻底解密(一)本文系转载:原文出处为:http://blog.csdn.net/smilestone322/article/details/6084620庖丁解牛-----winpcap源码彻底解密        最近忙一个项目,需要使用winpcap抓取网络数据包,调用winpcap提供的api进行抓包后,发现丢包情况比

2016-01-06 13:13:50 2130

SymLinks开源工具

符号链接名查看器,用Win32asm写的。在开发Windows驱动程序时非常有用。附带了此工具的asm源码,望珍惜。

2014-03-29

WinObjEx.exe

WinObjEx,一款很好的查看系统对象的工具。

2014-03-29

winhex编辑器

是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。功能包括 (依照授权类型): * 查看,编辑和修复磁盘,可用于硬盘,软盘,以及许多其它可存储介质类型。   * 支持 FAT12,FAT16,FAT32 和 NTFS分区格式   * RAM 编辑器,可直接查看/编辑被调试程序的虚拟内存   * 数据解释器,精通 20 种数据类型   * 使用模板编辑数据结构   * 连接,分割,合并,分析和比较文件   * 智能搜索和替换功能,进行替换时,如果替换字符大于或小于原始字符时可进行选择性操作   * 不同驱动器克隆以及驱动器镜像解释   * 脚本和应用程序接口(API)   * 用于文件和磁盘的成熟的撤消和备份机制   * 加密和解密数据,Hash 计算(校验和,CRC32,MD5,SHA-1,...)   * 粉碎文件和磁盘数据,粉碎后的文件和磁盘数据任何人都不可能进行恢复   * 支持所有剪贴板格式的导入   * 数据格式转换,支持二进制,16 进制 ASCII,Intel 16 进制,及 Motorola-S 等数据之间的相互转换;   * 隐藏数据和查找隐藏数据   * 用于计算机进程的众多显著有效的高级功能

2014-03-29

w32dsm静态反汇编工具

W32Dasm是一个静态反汇编工具,也是破解人常用的工具之一,它也被比   作破解人的屠龙刀。   W32Dasm10.0修改版是经Killer在W32Dasm8.93基础上修改的,修改后的   W32Dasm功能更强大,能完美显示中文字符串及VB程序,内含16进制编辑   器,破解修改软件更容易,真可谓是反汇编极品!

2014-03-29

OllyDBG_1.10

OLLYDBG是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了。同时还支持插件扩展功能,是目前最强大的调试工具

2014-03-29

PEiD 0.94版本

PEiD是一款著名的查壳工具,PEiD功能强大,几乎可以侦测出所有的壳,PEiD数量已超过470 种PE 文档 的加壳类型和签名。PEiD内置有差错控制的技术,所以一般能确保扫描结果的准确性。 PEiD新增加WinNT平台下的自动脱壳器插件,可以应对现在大部分的软件脱壳(包括PEiD自身的UPXShit0.06壳)! 现在软件越来越多的加壳了,给破解带来非常大的不便,但是这个PEiD软件可以检测出 450种壳,非常方便! 增加病毒扫描功能,是目前各类查壳工具中,性能最强的。另外PEiD还可识别出EXE文件是用什么语言编写的,比如:VC++、Delphi、VB或Delphi等。 支持文件夹批量扫描; 插件增加到5个:General OEP、Kanal 1.3,FSG v1.33 Unpacker,CRC32(新增加的),PEiD 通用脱壳器 Forwinnt2kxp(新增加的), ……功能全部开放!强烈推荐!

2014-03-29

Windows 硬件认证循序渐进指南

Windows 硬件认证循序渐进指南

2013-06-06

漫谈兼容内核

漫谈兼容内核 毛德操 精华 漫谈兼容内核之一:ReactOS怎样实现系统调用漫谈兼容内核之二:关于kernel-win32的对象管理漫谈兼容内核之三:Kernel-win32的文件操作漫谈兼容内核之四:Kernel-win32的进程管理漫谈兼容内核之五:Kernel-win32的系统调用机制漫谈兼容内核之六:二进制映像的类型识别漫谈兼容内核之七:Wine的二进制映像装入和启动漫谈兼容内核之八:ELF映像的装入(一) 漫谈兼容内核之九:ELF映像的装入(二) 漫谈兼容内核之十:Windows的进程创建和映像装入漫谈兼容内核之十一:Windows DLL的装入和连接漫谈兼容内核之十二:Windows的APC机制漫谈兼容内核之十三:关于“进程挂靠” 漫谈兼容内核之十四:Windows的跨进程操作漫谈兼容内核之十五:Windows线程的等待、唤醒机制漫谈兼容内核之十六:Windows的进程间通信漫谈兼容内核之十七:再谈Windows的进程创建漫谈兼容内核之十八:Windows的LPC机制漫谈兼容内核之十九:Windows线程间的强相互作用漫谈兼容内核之二十:Windows线程的系统空间堆栈漫谈兼容内核之二十一:Windows进程的用户空间漫谈兼容内核之二十二:Windows线程的调度和运行漫谈兼容内核之二十三:关于TLS 漫谈兼容内核之二十四:Windows的结构化异常处理(一) 漫谈兼容内核之二十五:Windows的结构化异常处理(二) 漫谈兼容内核之二十六:Windows的结构化异常处理(三)

2013-05-02

服务启动技术

Windows系统服务程序写法示例代码,以后写服务程序的时候可以参考作为一个模板来使用。

2012-11-19

bochs 2.6 source code

bochs-2.6源代码,可直接在windows平台下成功编译,本人已实验通过,平台为windows7加vs2010其它未试。这个源码官网也可下载,这里只是为了方便版本对应,也方便日后下载。

2012-09-27

蚂蚁压缩工具,免杀,文件压缩,压缩,黑客

蚂蚁压缩是一个文件压缩工具, 压缩后的文件只有原文件的一半大小, 却丝毫不影响其运行,支持多重压缩,是一款比较强的压缩软件

2009-02-04

易度空间 花指令添加器v2.0

易度空间 花指令添加器v2.0,木马免杀制作运用到的加花指令工具.

2009-02-01

木马免疫器,木马免杀制作运用到的加花指令工具.

木马免疫器,木马免杀制作运用到的加花指令工具.

2009-02-01

上兴应用程序加壳V1.0(过瑞星表面)

上兴应用程序加壳V1.0(过瑞星表面),木马免杀制作运用到的加花指令工具.

2009-02-01

花指令添加器 8Way 个人版

花指令添加器 8Way 个人版,木马免杀制作运用到的加花指令工具.

2009-02-01

冰枫文件加密器1.0

冰枫文件加密器1.0,木马免杀制作运用到的加花指令工具.

2009-02-01

上兴超强加壳免杀器3.0

上兴超强加壳免杀器3.0 上兴超强加壳免杀器3.0 上兴超强加壳免杀器3.0

2009-02-01

花指令生成器(GUI)

花指令生成器(GUI),花指令生成工具,在手动木马免杀中运用的花指令生成器.

2009-02-01

Import REConstructor V1.4和V1.6两个版本

Import REConstructor 是一个可以从杂乱的 IAT中重建一个新的Import表。(例如加壳软件等), 它可以重建Import表的描述符、IAT和所有的ASCII 函数名。用它配合手动脱壳,可以脱UPX、CDilla1、 PECompact、PKLite32、Shrinker、ASPack,ASProtect等壳。

2009-02-01

万能图标提取器 V1.0(100%不变色)

万能图标提取器 当前版本:V1.0 程序简介: 提取你所需要的任何图标,只要可以看到就可以提取, 才用的图标提取引擎是,Coban2k前辈的MicroJoiner捆绑机里面的 资源提取引擎.完美的提取任何EXE以及DLL图标 绝对不会变色(100%原版图标)...如发现BUG 请与我联系:

2009-02-01

win2000API学习资料

本书首先详细地阐述了在Windows 2000环境下使用API函数开发应用程序的机制、步骤和方法,并围绕典型实例对Win32 API函数的特性进行了具体说明。最后三章着重介绍了新一代操作系统Windows XP的一些新增API函数和使用这些函数开发应用程序的方法。本书语言通俗易懂,内容丰富翔实,突出了以实例为中心的特点,适合有一定的C和VC编程经验的中、高级开发人员学习使用,同时也可作为从事Windows应用程序开发的软件工程师参考用书。

2009-02-01

微软的ASP专用加密解密工具,加密解密

微软的ASP专用加密解密工具,加密解密.

2009-02-01

Asp 文件加密器(MyAsp) v2.0,网马免杀,免杀

加密asp程序的工具,能防止asp木马恶意修改asp程序,可以用来制作WEB系统的试用版本,功能限制版本和发行版本,能让您向您的网站客户发放注册码,能使您的Web应用程序以共享软件或者试用软件的方式发布,不需要在服务器上运行regsvr进行注册 v2.0提供了对软件注册的支持,特别是加入了RSA加密支持,不再需要VC环境的支持 要求服务器支持ASP,Access(用于存Session数据),执行权限为:脚本和可执行程序或者支持CGI,将加密后的dll放入CGI的可执行目录,一般是cgi-bin/

2009-02-01

MaskPE是一款自动修改PE文件的软件

MaskPE是一款自动修改PE文件的软件

2009-02-01

cpuz-v1.4.9H 系统硬件检测软件

cpuz-v1.4.9H 系统硬件检测软件,当前最牛的系统硬件测试软件.

2009-02-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除