- 博客(6)
- 资源 (13)
- 问答 (1)
- 收藏
- 关注
原创 博客移至https://huhu0706.github.io
新博客地址:https://huhu0706.github.io。。csdn博客以后不更新了。-----------------------------------------------------------------------------------
2019-06-03 11:33:49 625
原创 逆向笔记【贰】
一、PE文件各区段解释(区段名称跟功能没有必然关系,这里只是说明常见的定义):.code或.text段:存放程序的代码数据。.data段:存放程序运行使用的数据。.rdata或.idata段:程序的导入表数据。.edata段:程序的导出表所在的节。.rsrc段 :程序资源节,为多层的二叉排序树,节点指向PE文件的各种类型资源(图标、对话框、菜单等)。.reloc段:重定位表所在的节,当程序
2014-02-28 00:23:59 1465
原创 逆向笔记【壹】
1、常见压缩壳:UPX、ASPACK、NSPACK。2、常见加密壳:Asprotect、Zprotect、Yoda、Telock、Svkp。3、常见虚拟机保护壳:Vmprotect、Themida、WinLicense 。4、常用动态调试工具:ollydbg、Immunitydbg、Windbg,其中ollydbg使用最多,逆向必备,Immunitydbg为Immunity公司对oll
2014-01-05 00:51:47 1224
原创 彩虹表破解开机密码、MD5算法等的原理
转自:http://www.91ri.org/7593.html 自己发到91ri的,博客备份下。前言 或许对于大多数人来说,实际中并不需要了解这些理论,能够使用现成的工具就行,但是我个人觉得了解了这些可以将工具使用的更好,更何况理论研究中思维的碰撞也是一种乐趣一、 简介 彩虹表技术以时空折中理论为基础,即增大存储空间的开销缩短密码破解所需要的时间,时
2013-10-26 00:18:19 4660
原创 西电第四届网络攻防竞赛Crackme破解第四关分析及注册机
感觉注册算法挺简单的,只有一个函数比较难分析:总体思路是从下图1的0、1序列中选出一条长度为16的全1序列,从(0,0)开始,只能向右、上、下走16步(不能走到第13列)。下面开始分析汇编代码:通过字符串搜索或是其它方法都可以很快找到关键Call,00401869地址处:跟进关键Call,前面几句代码有检查是否存在“-”字符的,无甚意思,关键在004013a0处的sscan
2013-10-23 10:17:33 2340 1
原创 HeapSpray+ROP绕过IE8的DEP防护 ——堆喷射技术利用超星老漏洞
堆喷射技术已经发展很多个年头了,相关的研究也挺多的,虽然现在Win7、Win8系统下的利用越来越难,但是该技术仍然是可用的,比如最近新出的IE8 use after free漏洞(CVE-2013-1347),Metasploit里的利用代码就是使用堆喷技术及ROP实现Shellcode的布置和绕过DEP防护的,网上有关的资料不多,0Day2书中有关的内容并不多,只是简单介绍了HeapSpray技
2013-08-07 19:56:37 6141 18
new blue pill
2013-09-09
操作系统ucore实验lab1~lab6答案版
2013-06-08
Source Insight 3.5.0072破解版注册机+软件By:QS+HUD
2013-05-04
vmdk稀疏文件存储格式
2016-03-18
TA创建的收藏夹 TA关注的收藏夹
TA关注的人