windows
文章平均质量分 72
liwei8703
这个作者很懒,什么都没留下…
展开
-
VC++反调试
In this side note, we take a closer look at the source code of some bots. We demonstrate several examples of techniques used by current bots to either speed-up computations or to detect suspicious e转载 2009-12-29 19:59:00 · 1410 阅读 · 0 评论 -
od加载微软符号
<br />http://www.unpack.cn/viewthread.php?tid=40076<br />用过windbg的人都知道,windbg可以加载微软符号库,如果没有符号,可以自动去微软网站上下载<br />OD也有这个功能,下面我们来发掘一下。<br /><br />工具:<br />ollydbg 1.10<br />StrongOD v0.2.6.413以上<br />准备一个空目录去放微软符号(如果你经常用windbg调试,可以设成同一个目录)<br />将下载微软符号库的相关文件c转载 2010-11-16 20:19:00 · 1322 阅读 · 0 评论 -
让IDA加载系统dll时识别Symbol
<br /><一> 使用 Symbol Server 技术<br />Microsoft Symbol Server 是使用 Debugging Tools for Windows 软件包附带的 SymSrv 技术 (SymSrv.dll) 构建的。SymSrv 会生成本地符号高速缓存,以进行快速、自动的符号解析。<br /><br />使用 Symbol Server 就像在符号路径中使用相应的语法一样简单。通常,语法的格式如下:SRV*your local symbol folder*http://ms转载 2010-11-16 19:55:00 · 11170 阅读 · 3 评论 -
VMware Workstation提供的可编程接口
<br />何谓Vmrun命令?其实这并不是什么神秘的东西,相信部分朋友使用过Vmware workstation来安装过一些虚拟机吧。如果你足够细心的话,你会发现在这个软件的安装目录下能找到一个Vmrun.exe可执行文件。如果你从命令行敲入vmrun.exe(当然你得切换到workstation的根目录下),你会惊奇的发现很多该命令提供了很多的参数,这些参数的功能成为了Host机器与Guest机器之间的功能强大的连接桥梁。那么,先一睹下到底有哪些命令可供我们玩转。 <br /> 1、PO转载 2010-11-15 21:10:00 · 1416 阅读 · 1 评论 -
游戏外挂检测和反检测
关于游戏外挂检测和反检测(真正的防封技术)在网上找到篇关于游戏外挂检测和反检测的文章拿来跟断点的朋友分享。详细文章见附件,这里写些简介。 一:内存探测法 服务器发送个Paket检测游戏内存,然后返回服务器。这对游戏公开的挂威胁大。 反侦测基本思想是拦截Peket,返回伪装Peket。 二:DLL扫描 游戏反外挂系统(Module32First/转载 2010-04-24 22:56:00 · 33661 阅读 · 0 评论 -
虚拟列表控件
一、什么是虚拟列表控件虚拟列表控件是指带有LVS_OWNERDATA风格的列表控件。。二、为什么使用虚拟列表控件我们知道,通常使用列表控件CListCtrl,需要调用InsertItem把要显示的数据插入列表中,之后我们就不必关心数据在哪里了,这是因为控件自己开辟了内存空间来保存这些数据。现在假设我们要显示一个数据库,里面的信息量很大,有几十万条记录。通常有两种方法解决这个问题:1是仅转载 2010-04-10 23:04:00 · 692 阅读 · 0 评论 -
反调试技巧总结-原理和实现
标 题: 【原创】反调试技巧总结-原理和实现(1)(2)(3)(4)(5)(6)......作 者: shellwolf时 间: 2008-08-10,22:40链 接: http://bbs.pediy.com/showthread.php?t=70470反调试技巧总结-原理和实现----------------------------------------------------------转载 2009-12-29 21:33:00 · 1414 阅读 · 0 评论 -
Int 2Dh debugger detection and code obfuscation
原文:http://rootkit.com/newsread.php?newsid=669;---------------------------------------------------------------------------; Int 2Dh debugger detection and code obfuscation - ReWolf^HTB;; Date: 14.III转载 2009-12-29 20:42:00 · 908 阅读 · 0 评论 -
反调试技术
1.程序窗口句柄检测原理:用FindWindow函数查找具有相同窗口类名和标题的窗口,如果找到就说明有OD在运行//********************************************//通过查找窗口类名来实现检测OllyDBG//********************************************function AntiLoader():Boolean;转载 2009-12-29 17:23:00 · 677 阅读 · 0 评论 -
反调试跟踪技术总结
1)花指令 很无聊的技巧,但也有一定作用:隐藏指令,干扰分析。 2)花循环 无用循环,让跟踪者浪费时间,心烦。 3)时间比较 经典的反跟踪技巧,单步跟踪比连续执行的时间长很多。 4)父进程检查 被调试器加载后父进程就不是通常的Explorer.exe。 5)检查调试器 Windows本身就提供一些API可以用来检查调试器是否存在。如IsDebuggerPresent/Nt转载 2009-12-29 20:54:00 · 1855 阅读 · 0 评论 -
Windows Anti-Debug Reference
原文 http://www.securityfocus.com/infocus/1893This paper classifies and presents several anti-debugging techniques used on Windows NT-based operating systems. Anti-debugging techniques are ways for a转载 2009-12-29 20:14:00 · 983 阅读 · 0 评论 -
MS09-002 exploit 源码分析
攀蟾折桂摄寰宇,摘星揽月御乾坤。踏云踩雾骋宵壤,驱风逐日闯天地。 ------泉哥MS09-002 exploit 源码分析 - [溢出研究]Tag:MS09-002exploit版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明http://riusksk.blogbus.com/logs/37734905.html刚拿到黑防样刊,先看了上面的一篇关于MS09-002漏洞分析的文章《Thingking in MS09-002》,略有感悟,因此记录一下,就当作学习笔记。 // MS09-002转载 2010-11-16 19:58:00 · 1126 阅读 · 0 评论