调试逆向
文章平均质量分 55
Shevacoming
这个作者很懒,什么都没留下…
展开
-
玩了下windbg插件
最近做一些自动化分析dump的东西,用windbg插件实现~mark一下~用WinDDK\7600.16385.1\Debuggers\sdk\samples\exts 编译~~ULONG64 __stdcall FindObjectByName(char* szObjectName,ULONG64 ulRoot){ /* 哈希表 kd> dt _OBJECT_DIRECTO原创 2012-03-09 12:39:21 · 2378 阅读 · 0 评论 -
mark一下逆向c++写的dll的套路
c++写的几M的dll看着很dt,如果还是com写的。。如果还有一大堆加解密的东西= = 静态 主要的类 this一定要用IDA建一个结构,this第一项是虚函数表指针,也要建立一个结构,结构上最好标上虚函数表的相对偏移,比如命名为struct ClassXX_vtable_0xAABB 动态 一开始的时候原创 2012-05-10 16:12:42 · 1930 阅读 · 0 评论 -
说说白利用
白利用什么的,最近大家都在杀嘛~~现在过hips或者scan越来越难了~ 先说说没品木马们的常见手段(以下示例国内靠谱安全软件早已防范): 1. 一些未公开的启动位置——ms的启动注册表还是很多的~ 放出来样本一分析很快就会被杀了~ 能找到这种东西的孩纸还是看系统源码还是很细心的 例:RenamePendingFile这个启动点大家都知道,原创 2012-05-10 15:24:53 · 1193 阅读 · 0 评论