自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (40)
  • 收藏
  • 关注

翻译 windbg .kdfiles 命令替换驱动程序

How Do I Replace A System File? Try .KDFILES 如何替换系统文件?试试 .kdfiles命令While the Windows DDK includes numerous buildable driver samples, including a number of "in the box" drivers, any attempt to copy ...

2019-01-30 17:17:49 1028

原创 Ettercap系列番外篇:Arpspoof断网攻击

    写了这么多Ettercap,插一个小插曲,简单提一下arpspoof。arpspoof也是ARP嗅探工具,用于断网攻击就像是提炼石油时获得沥青一样,并非主要用途。arpspoof需要用到linux内核转发功能。内核转发一般用在2种场景:1.主机上2块网卡,一块接内网,一块接外网;将内网的数据转发到外网,使得主机具有网关的作用。2.端口转发(配合iptables)。 现在开始...

2019-01-29 17:06:38 4906 3

原创 调试运行在Wow64子系统下的程序----x64版windbg调试win32程序

    大家有没有遇到过这种情况:程序崩溃了,windbg分析线程堆栈时,输出了一堆乱七八糟的调用栈。更烦心的是,这堆调用栈中根本找不到跟自己程序相关的信息。来看一个类似的场景:运行C:\Windows\SysWOW64\calc.exe (win32版的calc.exe),windbg(x64 bit)附加到calc.exe:0:003> ~*kb 0 Id: 2718.1c...

2019-01-29 14:15:35 3651

原创 Ettercap系列III:ettercap插件/DNS欺骗

    不知道大家有没有用过cain&abel这款软件,它是一款集成化的套件,除了可以执行ARP毒化,还可以用来收集OS指纹等。Ettercap也是类似的一款套件,它的插件提供了DNS欺骗/采集OS指纹等功能。通过ettercap -P list查看可用的插件及其简介:$ sudo ettercap -P listettercap 0.8.2 copyright 2001-2015...

2019-01-24 16:33:45 1962 1

原创 去除WinRAR 5.01(32位) NAG窗口

    前阵子重装系统,顺手下了一个免费的WinRAR(32位 版本号5.01)。用了没多久发现这货带NAG窗口,关闭NAG窗口后居然还跳出广告窗口,如下图,不胜其扰下决定去除NAG窗口。    毕竟WinRAR是商业软件,鬼知道有没有反调试机制,先把它拖进WinDIE发现无壳,还是c++代码,可以动手(商业软件居然不加保护,你跟鬼收钱啊)!    windbg(32位程序用win...

2019-01-23 13:50:05 616

原创 Ettercap系列 II:基于命令行界面(结合driftnet截获目标机器正在浏览的图片)

    相信跟着这个系列走,一直看到这篇文章的读者已经了解了基于图形化Ettercap的操作,并对Arp欺骗和Ettercap相关的术语有所了解。本篇就如何在命令行界面下操作ettercap,以实现与图形化界面相同的效果展开讨论。可能你会不解:既然我已经会操作图形化界面的ettercap了,为什么还要多此一举的使用命令行界面?我的想法有两点:1.要使用图形化界面,前提是有系统支持。一些嵌入式平...

2019-01-19 22:05:15 3769 3

原创 个人对String-Matching Capture Filter Generator的理解

    原文链接:"String-Matching Capture Filter Generator"。跟进这个链接,页面截图如下:起初不知该页面所云,拨弄几次后发现,原来"1.Enter the string you want to math"和"2.Enter the offset from the start of the TCP data"下面的两道灰杠居然是可以接受输入的编辑框!...

2019-01-18 17:18:32 208

原创 Ettercap系列 I+:名词解释

 《Ettercap系列 I:基于gtk界面》作为Ettercap系列的开篇,侧重于演示Ettercap的使用步骤。有些名词/操作需要解释一下,故有此篇。1.开始扫描主机前,在Sniff选项下有Unified sniffing和Bridge sniffing两个选项。Unified sniffing刻意理解为同时欺骗主机A和B,将本要发给对方的数据包发送到中间人C上,然后由C再转发给目标,C充...

2019-01-13 15:18:17 1487

原创 Ettercap系列 I:基于gtk界面

    写个关于用ettercap进行中间人欺骗的系列文章。这是第一篇,介绍使用图形化界面进行中间人欺骗(毕竟图形化操作容易被接受),之后的文章将介绍命令行下的中间人欺骗。关于中间人欺骗的原理,可以翻翻这篇文章。另外,ettercap并不是Kali Linux所独有的,在Ubuntu上也可以安装使用。由于Ubunt较之于Kali Linux更为通用,因此这一系列的文章都是在Ubuntu上完成的。...

2019-01-12 23:02:58 2183 2

转载 The Complete Guide for Debugging a Stop 0x9F

转自:www.sysnative.comPurpose: A collective summary of on the workings of a Stop 0x9F, and how to debug the two most common Stop 0x9F bugcheck types. I originally wrote this article in a Word document...

2019-01-10 18:33:07 1279

原创 Crack内网通积分规则(基于版本3.4.3035)

    公司内部通讯使用内网通(以下简称NWT),他有个好玩的功能:登陆积分可以兑换姓名后的皇冠等。在版本3.4.3035更新前,他的兑换机制还算合理,5000积分可以换个铜冠,所以内网通聊天列表里很多人名字后面顶着皇冠。(强制)升级到3.4.3035后,需要用以前10倍的积分才能兑换东西(恩,物价飞涨!)。更重要的,以前的刷积分外挂失效了。上帝关上一堵门,必然会为你打开一扇窗,内网通的作者可能也...

2019-01-07 18:35:02 20892 6

原创 windbg条件断点II

    想逆向一个程序,发现很久不用条件断点居然生疏了,只能先写个示例程序温故一下,程序如下:int condbp(char* str,int val){ printf("%s-%d\n",str,val); return 0;}int _tmain(int argc, _TCHAR* argv[]){ int idx = 0; char* strtab[3]={"abc"...

2019-01-06 17:35:59 494 1

转载 75.windbg-.printf(打印字符串)

转自:花熊.printf 关键字和C中的printf 语句类似,常用于DML的打印,参考:http://blog.csdn.net/hgy413/article/details/9184805.printf方便用于各种打印字符串,比如断点命中的统计次数0:000> bp 0032ff40 "r $t0=$t0+1;.printf \"function exectutes:%...

2019-01-06 16:26:51 1173

转载 60.windbg----as、$u0(固定别名、自定义别名)

转自:花熊固定别名($u0~$u9)有10个固定别名。他们是$u0, $u1, ..., $u9。他们的等价字符串可以是不包含ENTER键的任意字符串。使用r (Registers)命令为固定别明指定等价字符串。定义固定别名时,必须在字母"u"之前插入点号(.)。等号(=)之后的文本是等价字符串。等价字符串可以包含空格或分号,但是头部和尾部的空格被忽略掉。不能用引号将等价字符串括起来(除...

2019-01-06 16:10:56 356 2

线程局部存储TLS

windows线程局部存储TLS原理与解释

2015-07-06

越过 __chkesp 检测的缓冲区溢出

越过 __chkesp 检测的缓冲区溢出

2015-07-04

产生chkesp的函数调用方式

产生__chkesp的函数调用方式.pdf

2015-07-04

VS2008 Debug与Release的本质区别

VS2008 Debug与Release的本质区别

2015-06-29

Packing DLLs in your EXE

Packing DLLs in your EXE

2015-06-29

延迟加载库 DelayLoadHook.zip

延迟加载库 DelayLoadHook.zip

2015-06-29

延迟加载库 DelayLoadException.zip

延迟加载库 DelayLoadException.zip

2015-06-29

延迟加载库 DelayLoadDemo.zip

延迟加载库 DelayLoadDemo.zip

2015-06-29

C++标准程序库.pdf

侯捷著 C++标准程序库 讲述stl容器库

2012-10-11

虚拟设备驱动程序开发起步与进阶

windows虚拟设备驱动程序开发起步与进阶

2012-10-11

tdi防火墙 过滤驱动

开源个人防火墙源码 学习驱动和防火墙的不错资料

2011-08-22

Exploit 编写系列教程第四篇_编写Metasploit exploit.pdf

Exploit 编写系列教程第四篇_编写Metasploit exploit.pdf

2011-07-06

Exploit 编写系列教程第三篇_基于SEH的Exploit

Exploit 编写系列教程第三篇_基于SEH的Exploit

2011-07-06

Exploit编写系列教程第二篇-跳至shellcod

Exploit编写系列教程第二篇-跳至shellcod.pdf

2011-07-06

Exploit 编写系列教程第一篇

Exploit 编写系列教程第一篇.pdf

2011-07-06

windows driver foundation

微软出版社出版,介绍wdf驱动开发模型。应该是好书

2011-07-06

Windows设备驱动程序技术内幕.pdf

Windows设备驱动程序技术内幕.pdf

2011-04-16

tc参考手册

一本有关tc的参考手册

2008-07-09

vc6.0类库

vc6.0类库参考手册2

2008-07-08

vc6.0类库

vc6.0类库参考手册1

2008-07-08

Win7 Wininit.exe任意加载/执行(漏洞) 附件

Win7 Wininit.exe任意加载/执行(漏洞) 一文 附件

2022-04-07

ntoskrnl.idb

ntoskrnl.idb源自ntoskrnl.sys,分析了部分电源管理相关的内核函数 后续继续更新

2020-05-29

xp ntoskrnl.zip

windows xp ntoskrnl.sys/ntoskrnl.pdb/ntoskrnl.idb

2020-05-21

Windows 10 x64 hal.zip

Win 8.1/10 x64平台 S3 Resume任意执行漏洞 附带zip 原文URL:https://mp.csdn.net/console/editor/html/105641988

2020-04-20

hawkes_intel_microcode.pdf

Introduction All modern CPU vendors have a history of design and implementation defects, ranging from relatively benign stability issues to potential security vulnerabilities. The latest CPU errata release for second generation Intel Core processors describes a total of 120 "erratums", or hardware bugs. Although most of these errata bugs are listed as "No Fix", Intel has supported the ability to apply stability and security updates to the CPU in the form of microcode updates for well over a decade*. Unfortunately, the microcode update format is undocumented. Researchers are currently prevented from gaining any sort of detailed understanding of the microcode format, which means that it is impossible to study the updates to clearly establish whether any security issues are being fixed by microcode patches. The following document is a summary of notes I gathered while investigating the Intel microcode update mechanism. * The earliest Intel microcode release appears to be from January 29, 2000. Since that date, a further 29 distinct microcode DAT files have been released.

2019-12-08

Kali Linux网盘链接

=kali合集。打包到网盘,只收3分,还算合理吧,嗯

2018-11-20

What-makes-it-page

What-makes-it-page资源分享

2018-11-20

加强版lib2sig批处理脚本 批量对lib文件进行签名

改装后的lib2sig脚本,可以批量对lib文件进行签名,方便多了~!

2018-09-27

Wireshark系列之6 数据流追踪

Wireshark系列之6 数据流追踪 一文用到的资源 wireshark包

2018-08-17

sqli-labs盲注脚本

sqli-labs盲注脚本 sqli-labs盲注脚本 sqli-labs盲注脚本

2018-06-24

windbg 调试器扩展

windbg 调试器扩展。扩展后可以给页面下调试断点! windbg 调试器扩展。扩展后可以给页面下调试断点!

2018-06-21

load_file参考资料

load_file参考资料 从exploit.db上找到的资料 load_file参考资料 从exploit.db上找到的资料

2018-06-02

Anti-DBG.zip

PLIST_ENTRY GetPsActiveProcessHeadAddr() { PLIST_ENTRY PsActiveProcessHeadAddr = NULL; NTSTATUS status; PEPROCESS eProc = NULL; status = PsLookupProcessByProcessId((HANDLE)4, &eProc); if (!NT_SUCCESS(status)) return NULL; #ifdef WIN32_XP PsActiveProcessHeadAddr = ((PLIST_ENTRY)(((char*)eProc) + 0x88))->Blink; #elif WIN32_7 PsActiveProcessHeadAddr = ((PLIST_ENTRY)(((char*)eProc) + 0xb8))->Blink; #endif //PsActiveProcessHeadAddr = eProc->ActiveProcessLinks->Blink; ObDereferenceObject(eProc); return PsActiveProcessHeadAddr; }

2017-09-23

Anti-DbgV2.zip

DdgSsReserve句柄清零 PLIST_ENTRY GetPsActiveProcessHeadAddr() { PLIST_ENTRY PsActiveProcessHeadAddr = NULL; NTSTATUS status; PEPROCESS eProc = NULL; status = PsLookupProcessByProcessId((HANDLE)4, &eProc); if (!NT_SUCCESS(status)) return NULL; #ifdef WIN32_XP PsActiveProcessHeadAddr = ((PLIST_ENTRY)(((char*)eProc) + 0x88))->Blink; #elif WIN32_7 PsActiveProcessHeadAddr = ((PLIST_ENTRY)(((char*)eProc) + 0xb8))->Blink; #endif //PsActiveProcessHeadAddr = eProc->ActiveProcessLinks->Blink; ObDereferenceObject(eProc); return PsActiveProcessHeadAddr; }

2017-09-23

checked build acpi.sys

适合win7 RTM x86 checked build的Acpi.sys 可以用来测试张银奎ACPI那一章 因为我找了一周 所以象征性收1个积分

2016-10-29

调试驱动程序安装错误

转自高级调试论坛 介绍了setupapi.dev.log文件中日志的含义

2016-10-25

addfilter vc++

安装过滤驱动的代码

2016-08-07

devcon参考文档

网上搜集的驱动预安装的文档

2016-08-07

finally分析

vc++6.0对windows SEH机制处理和实现

2015-08-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除