自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(23)
  • 资源 (6)
  • 收藏
  • 关注

转载 调试笔记之雨过天晴多点还原软件MBR实例

 BY SUDAMI 为了能够调试多点还原软件"雨过天晴"的启动代码,目前有2种方式:引用:(1) 在Bochs调试器上装Windows XP系统,然后用Bochs单步调试. 不过光安装操作系统就得花20个小时以上(2) 用Wnhex克隆整个磁盘,配置Bochs的*.bxrc文件.用这个克隆的磁盘来调试MBR  方案二较简单,故我选择此方式调试. 在一个干净的Vmv

2009-11-19 21:08:00 8191 6

原创 WinXP/2k数字签名状态设置

 DWORD WINAPI SetDriverSign(){    HKEY    hReg;    DWORD    dwLen;    DWORD    dwSeed;    DWORD    hProv;    DWORD    hHash;    DWORD    dwData;    BYTE    bHash[16];    if(RegOpenKeyExA(HKEY_LOCAL_MA

2009-11-11 14:40:00 5482

转载 分析了一下360安全卫士的HOOK

by: achillis   分析了一下360的HOOK,通过直接hook KiFastCallEntry实现对所有系统调用的过滤。我分析的版本如下:主程序版本: 6.0.1.1003HookPort.sys版本: 1, 0, 0, 1005HookPort.sys的TimeStamp: 4A8D4AB8简单说明:360把所有被hook的系统服务的过滤函数放在了一个表里,索引即对应的系统服

2009-11-10 21:18:00 8212

原创 Open Source Vbootkit 2.0 Attack Tool for Windows 7

 http://www.findmysoft.com/news/Open-Source-Vbootkit-2-0-Attack-Tool-for-Windows-7/Windows 7 Release Candidate is now out and available for public download, and so is the open source attack tool Vboot

2009-11-10 21:17:00 6089 1

原创 An Empirical Study of Real-world Polymorphic Code Injection Attacks

 An Empirical Study of Real-world Polymorphic Code Injection AttacksMichalis PolychronakisFORTH-ICS, Greece, email: mikepo@ics.forth.grKostas G. AnagnostakisI2R, Singapore, email: kostas@i

2009-11-10 09:08:00 5480

原创 Polymorphic Protector

 Among the large amount of malwares we view, we have seen a few this week that were heavily obfuscated by some sort of "polymorphic packer." Interestingly, unlike the results of most packers/protector

2009-11-10 08:58:00 3941

原创 Make your owner PE Protector

 Preface This article was written to provide the better understanding to people who do not have any experience in this field. I am not going to describe about PE structure, so I think it was expla

2009-11-10 08:40:00 4989

原创 PE_Info 之DIY

 自己写的PE 信息查看工具(C代码),不甚完美,希望可以帮助初学PE 的读者从编程的角度认识PE文件,Good Luck!       下面是源代码:/*///////////////////////////////////////////////////////////////////////////////This program will output the values of impo

2009-11-10 08:35:00 4581

原创 cyclotron's Win32 PE Library

 Pamqara写过一个PELibrary,但自己写的东西毕竟用起来比较顺手,所以自己建了一个简单的library,给写壳提供了一些特别的方便性.时间关系,注释不是很详细,让代码来说话吧,欢迎报告bug和扩充库:);>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>;>>>>>>>>             Win32 

2009-11-10 08:34:00 4156

转载 使用TASM编译COFF格式和连接

 作 者: Anskya看到网络上流传的一份Drocon的mercury的代码程序源码使用TASM32编译使用MASM32来连接...关键的地方就在这里为什么要使用TASM编译。。。正常情况下TASM连接出来的程序代码体积远远大于MASM32连接出来的。。其实具体看一下就不难发现.TASM编译出来的obj体积很小,连接出来以后体积增加了,既然编译器原理差不多为什么不可以这样使用(我是以FA

2009-11-10 08:05:00 4292

原创 获取内核ntoskrnl.exe基地址的几种常见办法

 作 者: combojiang如果大家写过shellcode一定还记得,shellcode中开头要找kernel32.dll模块的内存加载地址。同样,如果大家要写一个内核的类似东东的话,第一步也是要找出ntoskrnl.exe模块的内存加载位置。有三种常见办法在这里咱们大体描述下:1。利用ZwQuerySystemInformation 来检索加载的模块,从加载模块里面搜索出ntoskrnl.e

2009-11-09 20:53:00 5073

原创 IRP Hook 键盘Logger

 作 者: cogito前天拜读combojiang 的rootkit hook 系列之[五] IRP Hook全家福(原帖:http://bbs.pediy.com/showthread.php?t=60022)之后,决定用文中的第三种方法实现一个KeyLogger。但是combojiang前辈并没有放上Demo,而且我在网上貌似也没找着完整的IRP Hook 键盘Logger实例,于是就写了一

2009-11-09 20:51:00 4613 1

原创 玩玩ntfs之新建文件

作 者: ProgmBoyby:ProgrammeBoy http://hi.baidu.com/programmeboy环境:首先新建一个512M的文件.然后用filedisk使用这个文件创建一个volume。然后格式化为ntfs格式。我是按每簇512字节格式化的。目标:在根目录下添加一个名为777.txt的空文件工具:filedisk、 Runtimes DiskExplorer for N

2009-11-09 20:48:00 4299

原创 Ring3下WX方法结束微点2009

 作 者: cogito此法系Hovi.Delphic首发,某日看过之后甚感WS(某牛:“太挫了,太挫了”),于是把原作者的VB代码转成VC,以飨读者。 微点的主动防御没有拦截一些系统进程如csrss.exe, smss,exe, lsass.exe, svchost.exe, services.exe等的危险动作。因为这些进程通常是不危险的,我们要做的就是把它们中的某个变成危险进程,然后用这个危

2009-11-09 20:44:00 4145

转载 完整可编译NT4's NTFS源码(可稳定替换xp原版ntfs.sys

 作 者: weolar时 间: 2009-06-01,08:59·   write by http://hi.baidu.com/weolar/blog大家知道,文件系统在操作系统中应该属于比较独立的一块,只需要提供相应接口给上层使用。Windows的NTFS文件系统也是一样,在实际编程中,Windows以dispatch routing的形式为上层的io管理器、缓存管理器等提供读写的接口,甚至

2009-11-09 20:08:00 4061

转载 加密资源节

 作 者: 玩命时 间: 2008-07-10,21:27链 接: http://bbs.pediy.com/showthread.php?t=68262什么是WINDOWS的资源这里就不提了。写过WIN程序的人应该都晓得了。如果没写过,那么。。。建议去写哈。关于加密资源节,也是加壳过程中的一个可选项而已。加和不加都不太对破解造成影响。但是如果你的程序中,有一些重要数据在资源节里面而你又不想让其他

2009-11-09 20:07:00 3591

转载 fs TIB TEB PEB

 作 者: winwang时 间: 2009-10-27,17:19链 接: http://bbs.pediy.com/showthread.php?t=100190在本学院拜读多位大牛的著作,自己整理的一些结构(有点不够完整)....都是用户模式的结构首先感谢看雪提供这么好的学习环境声明:以下内容完全取自于看雪,我只是灌水附件:方便自己阅读的一个小程式..怡笑大方了...fs:7FFDF000n

2009-11-09 16:41:00 3976

转载 软件保护壳技术专题 - 反调试器技术

 作 者: 玩命时 间: 2008-08-21,10:38链 接: http://bbs.pediy.com/showthread.php?t=71113反调试是软件保护壳的最基本的功能之一。反调试方法也是多种多样。通过调用标准的API接口,计算指令时间差。查看当调试器加载后的内存的一些标志,还有就是判断当前运行环境是否合乎逻辑等方法。这里收集了一些反调试的方法,其中的命名规则使用了壳狼的反调试程

2009-11-09 16:35:00 4836

原创 增加区段的VC嵌汇编代码

// 增加区段.cpp : Defines the entry point for the console application.//#include #include #include bool OpenMyFile(char fileName[]);LPVOID AddSection(LPVOID ImageBase,char sectionName[],DWORD SectionNumbe

2009-11-09 16:31:00 4131

转载 SMC之抛砖引玉(VC++6.0)

 SMC是什么意思?它的英文名叫“Self Modifying Code”,顾名思义,就是“代码自修改”先来个简单的,来改数据代码:CString cs1,cs2; cs1="123456789"; cs2="abcdefghi"; __asm {   mov esi,cs1//A函数地址   mov edi,cs2//B函数地址   mov ecx,9h 

2009-11-09 16:29:00 1349

转载 Asm的魅力(二)

 Author:charmeData:2009.9.4Index:hi.baidu.com/charme000废话:上一篇大牛牛们都说是出力不讨好,呼呼!我还是一贯作风吧:一笑而过。做个简单的类比:开发黑客软件的人笑只会使用软件入侵的菜菜肤浅,如果认可这个挂点的话,那研究asm本身实质的人就应该嘲笑利用asm搞逆向和破解的人了。而实际上这是几个不同的领域,所以没有什么吃力不讨好的说法。会写软件的人

2009-11-09 16:25:00 1238

原创 使用RSA1024算法防止软件被Keygen

 作 者: jackozoo时 间: 2009-06-27,10:58链 接: http://bbs.pediy.com/showthread.php?t=92380学习新的知识是一件很令人高兴和满足的事情,但是能和别人分享学习的经验,更令人快乐。由于我是一个菜鸟,所以有很多说不清楚的地方,还希望高手指正,毕竟,讨论才是学习永恒的主题。相信大家看了密码学版块的相关文章, 已经了解了RSA算法. 所

2009-11-09 16:25:00 3627 1

原创 ProbeBypass攻击技术

 作 者: qihoocom时 间: 2009-10-29,22:37链 接: http://bbs.pediy.com/showthread.php?t=100321本文介绍了一种方法,利用很多安全防御软件在进行用户态内存校验时的漏洞,对其保护系统进行攻击,达到绕过保护的目的。这是安全防御软件对于用户态内存校验未能慎重处理而引发的恶果之一。去年10月我曾在对国内外绝大部分主动防御产品的系列漏洞文

2009-11-09 16:22:00 1736

UDP协议可靠传输文件

单向的两台机上传输,基本是5m/s,最高可以达到10m/s以上。 公网上,效率也可以---------------------------------------------------- sendfile.exe为收发文件 1.开启一个实例点接收 2.开启另一个实例点发送,指定IP,port默认即可,指定文件就开始传输。 接收的文件在c:\udxtemp.temp 传另一个文件需要关掉以前的实例从1重新开始 --------------------------------------------------- testudx.exe是互传数据的测试工具,数据为随即数据。 a.服务器,勾选,作为服务器(默认为客户),勾选发送数据(可选),点运行 b.填入ip,勾选发送数据(可选),点运行 ---------------------------- pchat.exe是一个基于可靠传输的点到点聊天工具可以保证数据的完整性。

2011-09-14

驱动监视代码,十分难得

驱动监视代码驱动监视代码驱动监视代码,十分难得的

2008-12-25

arpspoof完整源代码

arpspoof 完整源代码arpspoof 完整源代码arpspoof 完整源代码

2008-12-25

vc编写的远程控制源代码

vc编写的远程控制源代码,框架很好,十分稳定

2008-12-25

很好的apihook框架

很好的apihook框架,很好的apihook框架,很好的apihook框架,

2008-12-25

很好的button自绘代码

很好的button自绘代码,很好的button自绘代码,很好的button自绘代码,

2008-12-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除