自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (18)
  • 收藏
  • 关注

原创 error C2872: 'ULONG_PTR' : ambiguous symbol

错误:error C2872: 'ULONG_PTR' : ambiguous symbol 解决方法:在stdafx.h中加入       #ifndef   ULONG_PTR       #define   ULONG_PTR   unsigned   long*        #endif如果提示错误错误:error C2872: 'LONG_PTR' : am

2013-12-31 16:55:26 2198

转载 无法删除文件:无法读源文件或磁盘”

电脑里有一个文件夹,很奇怪的,鼠标放上去,显示“文件是空的”,每次删除都会提示“无法删除 文件:无法读源文件或磁盘”,删除不掉,真是麻烦。想了其他的办法,还是搞不定。后来,终于在花果山寨看到了解决办法,多谢。解决办法是这样的建立一个文本文件,写入下面的内容:DEL /F /A /Q \\?\%1RD /S /Q \\?\%1然后呢,把这个文件命名

2013-12-31 11:10:22 847

转载 如何HOOK桌面窗口消息

代码详见:http://download.csdn.net/detail/swanabin/6771465需求:截获桌面窗口鼠标单击事件,解析所选中的桌面 Item,并将解析后的 item 信息发送给主调程序,并将信息显示在一个窗口上面。如下图: 思路:1. 确定HOOK的类型。很明显,这一个进程外的HOOK,我们的应用程序DesktopCaptor2.

2013-12-26 11:49:30 5681 2

转载 批处理常用特殊符号

1、@ 命令行回显屏蔽符  2、% 批处理变量引导符  3、> 重定向符  4、>> 重定向符  5、&、  1、@   命令行回显屏蔽符  2、%   批处理变量引导符  3、> 重定向符  4、>>   重定向符  5、&、  6、|   命令管道符  7、^   转义字符  8、&   组合命令  9、&& 组合命令  10、||   组合命令

2013-12-26 11:34:04 1637

转载 我的Hook学习笔记

一、基本概念:    钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。    钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,

2013-12-26 11:30:15 1048

转载 代码注入的三种方法

源码下载地址:如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。本文将介绍三种方法:1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件 ——何时使用该技术

2013-12-26 11:24:20 4028

转载 CreateRemoteThread简单应用

要实现线程的远程注入必须使用Windows提供的CreateRemoteThread函数来创建一个远程线程该函数的原型如下:HANDLE CreateRemoteThread(     HANDLE hProcess,     LPSECURITY_ATTRIBUTES lpThreadAttributes,     SIZE_T dwStackSize,     LPTH

2013-12-26 11:16:55 947

转载 函数开始处的MOV EDI, EDI的作用

调试程序调试到系统库函数的代码时,总会发现系统函数都是从一条MOV EDI, EDI指令开始的,紧接着这条指令下面才是标准的建立函数局部栈的代码。对系统DLL比如ntdll.dll进行反汇编,可以发现它的每个导出函数都是如此,并且每个导出函数开始处的MOV EDI, EDI上面紧接着5条NOP指令。比如在WinDbg中查看TextOutA周围的代码: 0:000> u TextOutA-0x0

2013-12-25 10:59:15 7466

原创 eax,ebx,ecx,edx,esi,edi,ebp,esp寄存器的作用

eax,ebx,ecx,edx,esi,edi,ebp,esp寄存器的作用eax, ebx, ecx, edx, esi, edi, ebp, esp等都是X86汇编语言中CPU上的通用寄存器的名称,是32位的寄存器。如果用C语言来解释,可以把这些寄存器当作变量看待。比方说:addeax,-2 ;   //可以认为是给变量eax加上-2这样的一个值。这些32位寄存器有多种用途,

2013-12-25 10:32:31 1416

转载 C++函数调用原理理解

空程序:int main(){00411360  push        ebp       ;压入ebp00411361  mov         ebp,esp     ;ebp = esp,保留esp,待函数调用完再恢复,因为函数调用中肯定会用到esp.00411363  sub         esp,0C0h ;esp-=0C0h(192);为该函数留出临时存储区

2013-12-25 10:16:15 705

原创 WinDBG常用断点命令

WinDBG提供了多种设断点的命令:bp 命令是在某个地址 下断点, 可以 bp 0x7783FEB 也可以 bp MyApp!SomeFunction 。 对于后者,WinDBG 会自动找到MyApp!SomeFunction 对应的地址并设置断点。 但是使用bp的问题在于:1)当代码修改之后,函数地址改变,该断点仍然保持在相同位置,不一定继续有效; 2)WinDBG 不会把bp断点

2013-12-21 16:01:38 889

原创 利用bu命令下延迟断点

bu可以针对符号下断点.这里是用bu下延迟断点的意义在于即使目标驱动没有被加载,windbg也允许我们针对符号设置断点.当新加载驱动程序后,windbg就会检查驱动程序中是否包含了设置了延迟断点的函数.如果找到了,就把断点替换为地址形式,然后再设置断点kd> bu Sys!DriverEntry

2013-12-21 15:45:43 1001

原创 Windbg 查看SSDT表

SSDT HOOK 的原理其实非常简单,我们先实际看看KeServiceDescriptorTable是什么样的。        lkd> dd KeServiceDescriptorTable    8055ab80  804e3d20 00000000 0000011c 804d9f48    8055ab90  00000000 00000000 00000000 0000000

2013-12-21 11:25:24 3541

原创 fatal error U1087: cannot have : and :: dependents for same target Stop.

完成后编译,发现有错误 D:\WinDDK\7600.16385.1\bin\makefile.new(7117) : fatal error U1087: cannot have : and :: dependents for same target Stop. 一检查,原来是项目的路径中有空格,把项目弄到没有空格的路径里面去clear一下,再编译就解决。

2013-12-20 18:29:37 1466

dotnetfx_cleanup_tool

解决.Net Framework 2.0 安装时出现Error 25007的错误,错误信息: Product: Microsoft .NET Framework 2.0 -- Error 25007.Error occurred while initializing fusion. Setup could not load fusion with LoadLibraryShim(). Error: The handle is invalid.

2015-07-23

error C4996

使用vs2012,遇到如下错误。 error C4996: ‘fopen': This function or variable may be unsafe. Consider using fopen_s instead. To disable deprecation, use _CRT_SECURE_NO_WARNINGS. See online help for details.

2015-07-11

解决rdlc报错 An error occurred during local report processing

从VS2005升级到2012或者2013后,原来做的报表,如果编辑过,而且不是转换成XML而是用编辑模式的话,会报错“An error occurred during local report processing”

2015-07-07

VC 常见编译错误.pdf

USE_NATIVE_EH has an invalid value, change it to 1. error C2065: ‘_bstr_t’ : undeclared identifier error MSB8008: 指定的平台工具集(v110)未安装或无效 error C2065: “CString”: 未声明的标识符 error C2664: “ATL::CStringT<BaseType,StringTraits>::Remove”: 不能将参数 1 从“const char [2]”转换为“char”

2015-02-13

VC 常见编译错误

VC,编译错误,error C2664,error C2065,error MSB8008

2015-02-13

驱动和应用层的三种通信方式

介绍了驱动和应用层的三种通信方式,工程一个应用层exe.一个驱动,exe中没有安装驱动的代码,驱动需要手动找工具安装下,然后再运行exe

2014-03-03

CPUID,根据汇编指令cpuid获取CPU信息

根据汇编指令cpuid获取CPU信息,奔腾4以上的CPUID,intel不提供了

2014-02-27

ReloadKernel(重载内核全程分析)

重载内核内容: 1、 将内核文件加载到内存 2、 进行基址重定位 3、 重定位ssdt结构 4、 Hook KiFastCallEntry,让RING3进程调用走新内核

2014-02-25

Windows RPC入门程序

RPC入门程序,经VS2010调试通过并正常运行。源于微软官网。有修改。

2014-01-25

如何HOOK桌面窗口消息

如何HOOK桌面窗口消息. 截获桌面窗口鼠标单击事件,解析所选中的桌面 Item,并将解析后的 item 信息发送给主调程序,并将信息显示在一个窗口上面

2013-12-26

代码注入的三种方法

如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。本文将介绍三种方法: 1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信 3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件 ——何时使用该技术

2013-12-26

VC操作桌面图标:取消自动排列图标及取消将图标对其至网格

VC操作桌面图标:取消自动排列图标及取消将图标对其至网格、移动桌面图标位置

2013-12-02

MyCreateprocess 实现系统创建进程的过程

通过学习进程创建机制,自己实现系统创建进程的过程

2013-11-20

MyCreateprocess

通过学习进程创建机制,自己实现系统创建进程的过程

2013-11-20

利用钩子技术控制进程创建(源码)

利用钩子技术控制进程创建(源码) ,能够对想学习钩子的朋友起到帮助作用。

2013-11-19

Windows下DNS ID欺骗的原理与实现

局域网内的网络安全是一个值得大家关注的问题,往往容易发起各种欺骗攻击,这是局域网自身的属性所决定的–网络共享。本文所讲解的DNS ID欺骗是基于ARP欺骗之上的网络攻击,如果在广域网上,则比较麻烦。不过也有一些例外情况:如果IE中使用代理服务器,欺骗不能进行,因为这时客户端并不会在本地进行域名请求;如果你访问的不是网站主页,而是相关子目录的文件,这样你在自定义的网站上不会找到相关的文件,登陆以失败告终。如果你不幸被欺骗了,先禁用本地连接,然后启用本地连接就可以清除DNS缓存。

2013-11-16

NDIS+IM防火墙安装文件和源代码

本程序是一个完整的基于windows ndis中间层驱动的防火墙程序,包含了整个驱动层和客户端的代码,以及使用说明。若想研究一下ndis中间层,可以参考一下这个源码~~~

2013-07-11

MFC类库详解,中文版

MFC类库中文版,和MSDN差不多,不过就是翻译成了中文。

2008-10-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除