- 博客(2)
- 资源 (6)
- 收藏
- 关注
原创 AES中构造s盒中的乘法逆元的c语言实现
此题根据扩展欧几里德算法来求多项式的乘法逆元。此算法可以参照密码编码学与网络安全p96。在实现过程的主要的解决问题有三个:实现多项式的乘法,核心函数如下://多项式乘法,算法就是书上96的算法while(b){r=b%2;b=b/2;if(value>>7)//b7为1,就要与00011011相与value=(valuee
2014-07-23 22:55:35 4147 1
MT7601U_Linux usb设备驱动
首先用lsusb看下:Bus 002 Device 009: ID 2955:1001这个就是小度wifi的硬件ID。小度和360用的都是MT7601U USB的芯片,只要下载驱动源码包安装就可以用了。
下载地址:http://www.mediatek.com/zh-CN/downloads/mt7601u-usb/。备份地址:
修改common/rtusb_dev_id.c文件
2014-03-09
Ralink雷凌RT3070 USB RT307x 无线网卡驱动2 3 0 2版For Linux
Ralink雷凌RT2870/RT2770/RT307X/RT2070/RT357X/RT3370/RT8070/RT5370无线USB网卡
2014-02-24
手脱ASProtect1.23 RC4
1.OEP
2.解密IMPORT
3.修复STOLEN CODE
1.OEP比较好找,断到最后一次异常后开始单步跟踪,最终一个跨段转移就到了入口,但是是被STOLEN之后的入口了,STOLEN CODE在转移之前就已经被执行。
2.ASPR1.23RC4对KERNEL32.DLL里的API做了IAT HOOK,所以需要将其IAT HOOK去掉进行还原,然后IAT表里不同DLL的函数地址表应该是用0来分隔,但是ASPR用了随机数,这里要清0,还有个别的API是将API代码COPY到程序中直接使用,这里搞明白是啥API就可以修复了。经过以上步骤就修复了IAT。
3.修复STOLEN CODE需要了解编译器入口代码的特征,才好确定STOLEN了哪些代码。
技巧
利用IMPORT REC的 Adcanced Commands ->Get API Calls来搜索"Get 'Call [X] scheme'"其实也就是FF 15标志,这样来定位调用API的位置,找其规律,脚本或者程序进行批量修复。或者利用Import REC的TRACE LEVEL来进行识别,但是似乎有识别错的,可能不一定靠谱。
2014-02-23
E Debug 易语言
1 0 支持静态编译调试
1 1 选项中增加指定中断地址 支持静态编译调试
1 2 全面支持静态编译 独立编译 编译
1 3 静态增加采用ReadPWholeMemory方式 支持加花指令调试 解决一个死循环代码
1 4 增加花指令去除功能
1 5 修正花指令去除Bug 增加忽略地址选项" " 符号分隔地址">1 0 支持静态编译调试
1 1 选项中增加指定中断地址 支持静态编译调试
1 2 全面支持静态编译 独立编译 编译
1 3 静态增加采用ReadPWholeMemory方式 支持加花指令调试 解决一个死循环代码
1 4 增加花指令去除功能
1 5 修正花指令去 [更多]
2014-02-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人