自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wangtiankuo的博客

恶意代码分析学习记录

  • 博客(3)
  • 资源 (6)
  • 收藏
  • 关注

原创 逆向工程核心原理之DLL卸载

DLL卸载winxp测试成功(需要C:\windows\system32\msvcr100.dll)// EjectDll.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include<Windows.h>#include<TlHelp32.h>#i...

2018-03-21 15:59:07 322

原创 逆向工程核心原理之DLL注入

DLL注入三种方法:使用LoadLibrary加载某个DLL时,该DLL中的DllMain函数就会被调用执行。1.创建远程线程(CreateRemoteThread)使用InjectDll.exe在notepad.exe中注入Myhack.dll(winxp提权后测试成功)InjectDll.exe源码// InjectDll.cpp : Defines the entry point for t...

2018-03-20 14:43:27 1988 2

原创 逆向工程核心原理 之 windows消息钩取

春节结束之后,感觉分析难一点的代码有点力不从新,尤其是模拟通信这一块。要是有的时候通信部分写的代码多一点,动态调试非常浪费时间,可是直接看伪代码我又看不懂,尤其是大片大片的没有名称的函数简直要我的命。之前分析成功一个远控木马,里面的通信是三层函数,靠着耐心算是分析出来了控制指令,也提取了特征,但是之后又遇到了一个样本,通信那一部分的函数超级多,看伪代码根本没头绪。我猜可能是我代码打的太少了,所以看...

2018-03-14 22:21:33 686

计算机网络_ 自顶向下方法 _第6版_2014.10_548-_机械工业带书签.7z(解压密码CSDN)

计算机网络-自顶向下方法(第6版)机械工业出版社 带书签 共572页 9章

2019-06-03

MDaemon10.1.1与keygen(解压密码:CSDN)

MDaemon10.1.1与keygen(解压密码:CSDN),keygen只是生成Registration Key,不能永久激活,只是有30天试用期,等30天试用期过了可以再生成Registration key继续试用,仅供测试使用。

2018-09-06

nmake.exe,搭建Win32汇编开发环境需要用到的

由于MASM32 SDK软件包中没有nmake.exe,所以要单独寻找nmake.exe并拷贝到bin目录中。

2018-01-09

wireshark数据包分析实战详解(解压密码:CSDN)

wireshark数据包分析实战详解(解压密码:CSDN),扫描版的;有目录;一共3篇21章。

2017-12-26

计算机组成原理中的替换策略

计算机组成原理中的替换策略。文中对计算机组成原理中替换策略做了详细的讲解。

2015-01-26

DRAM的刷新

DRAM的刷新。集中式刷新、分散式刷新和异步式刷新。

2015-01-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除