- 博客(13)
- 资源 (3)
- 收藏
- 关注
原创 CreateToolhelp32Snapshot 进程快照函数的应用实例
CreateToolhelp32Snapshot CreateToolhelp32Snapshot函数为指定的进程、进程使用的堆[HEAP]、模块[MODULE]、线程[THREAD])建立一个快照[snapshot]。 HANDLE WINAPI CreateToolhelp32Snapshot( DWORD dwFlags, DWORD th32ProcessID
2010-01-16 09:47:00 3601 2
转载 VC用ADO访问数据库全攻略
VC用ADO访问数据库全攻略,介绍了VC用ADO来访问数据库的各个对象及各方法,很经典,也很实用,很值得一看。 正文一、ADO概述ADO是Microsoft为最新和最强大的数据访问范例 OLE DB 而设计的,是一个便于使用的应用程序层接口。ADO 使您能够编写应用程序以通过 OLE. DB 提供者访问和操作数据库服务器中的数据。ADO 最主要的优点是易于使用、速度快、内存支
2010-01-15 18:00:00 1057
转载 挂钩Windows API
挂钩Windows API 1. 内容2. 介绍3. 挂钩方法 3.1 运行前挂钩 3.2 运行时挂钩 3.2.1 使用IAT挂钩本进程 3.2.2 改写入口点挂钩本进程 3.2.3 保存原始函数 3.2.4 挂钩其它进程 3.2.4.1 DLL注入 3.2.4.2 独立的代码 3.2
2010-01-15 17:53:00 444
转载 NDIS 函 数 简 明 手 册
NDIS 函 数 简 明 手 册 函数?描述无连接微端口的上层函数?DriverEntry?由操作系统调用来激活和初始化微端口驱动程序MiniportAllocateComple?调用它来指示以前调用的NdisMAllocateMemoryAsync已经完成MiniportCheckForHang?检查NIC的内部状态MiniportDisableInterrupt?禁止N
2010-01-15 17:48:00 908
转载 内核级HOOK的几种实现与应用
内核级HOOK的几种实现与应用 转自安焦 实现内核级 HOOK 对于拦截、分析、跟踪系统内核起着致关重要的作用。实现的方法不同意味着应用侧重点的不同。如想要拦截 NATIVE API 那么可能常用的就是 HOOK SERVICE TABLE 的方法。如果要分析一些系统调用,那么可能想到用 HOOK INT 2E 中断来实现。如果想要拦截或跟踪其他内核 DRIVER 的调用,那么就
2010-01-15 17:47:00 637
转载 总结windows下堆溢出的三种利用方式
总结windows下堆溢出的三种利用方式 1.利用RtlAllocHeap这是ISNO提到的,看这个例子 main (int argc, char *argv[]){??char *buf1, *buf2;??char s[] = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa/x03/x00/x05/x00/x00/x01/x08/x00/x1
2010-01-15 17:45:00 592
转载 病毒编写教程---Win32篇(六)
mov eax,4301h ; Set attributes function VxDCall IFSMgr_Ring0_FileIO notsofunny: ret 终于完了! :) 另外,所有的这些"VxDCall IFSMgr_Ring0_FileIO"最好在一个
2010-01-15 17:37:00 705
原创 病毒编写教程---Win32篇(四)
路径有一个缺省的字符大小限制MAX_PATH。这个限制取决于FindFirst函数怎么分析路径。 ; 一个应用程序可以超过这个限制并可以通过调用宽(W)版本的FindFirstFile函数并预先考虑 ; "//?/"来传给超过MAX_PATH的路径。"//?/"告诉了函数关闭路径解析;它使得路径长于MAX_PATH ; 可以被FindFirstFileW函数使用。这个还可以对UNC名有
2010-01-15 17:28:00 613
转载 病毒编写教程---Win32篇(三)
%获取那些令人疯狂的API函数!!!%~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 正如我在介绍那一章所介绍的,Ring-3是用户级的,所以我们只能访问它的有限的权限。例如,我们不能使用端口,读或写某些的内存区域,等等。当开发Win95(那些再也没有人说的"Win32平台是不可感染"的系统)的时候,微软如果压制住过去所编写的病毒,微软就确信能够击败我们。在他们的美梦中
2010-01-15 16:01:00 1022
转载 病毒编写教程---Win32篇(二)
Virtual Size: 这个域在EXE或者OBJ中有不同的意思。在一个EXE中,它存储代码或者数据的实际大小。这个大小是在把文件凑整到文件对齐大小的倍数之前的大小。后面的SizeOfRawData域(看起来有点用词不当)存储的是凑整之后的值。Borland的连接器把这两个域的意思颠倒过来了,看起来是正确的。对于OBJ文件,这个域表示节的物理地址。第一个节是从地址0开始的。为了寻
2010-01-15 15:57:00 672
原创 病毒编写教程---Win32篇(一)
【译者声明】~~~~~~~~~~~ 这是一篇关于病毒基础知识的教程,作者Billy Belceb,西班牙人,在16岁时写的这篇教程,曾创建了病毒组织DDT。翻译这篇教程的目的是想揭开病毒的神秘面纱,从编写病毒的角度来学习病毒,希望对大家有用。由于原文为西班牙人写的英文,译者翻译教程也不多,英语只是凑合,错误之处还请大家原谅,如果大家发现翻译有什么不当之处,欢迎改正,大家也可对照原文学
2010-01-15 15:50:00 2957
原创 在Win32中管理虚拟内存
http://www.microsoft.com/china/msdn/archives/technic/develop/win32ram.asp在Win32中管理虚拟内存Randy Kath Microsoft Developer Network 技术小组 创建于:1993年1月20日 单击此处以打开或复制 ProcessWalker 示例程序中的文件。该Win32 示例程序要求Mi
2010-01-15 12:38:00 539
新编WindowsAPI
2010-01-13
病毒编写教程---Win32篇
2010-01-13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人