- 博客(7)
- 资源 (64)
- 收藏
- 关注
转载 调试寄存器 原理与使用:DR0-DR7
调试寄存器 原理与使用:DR0-DR7下面介绍的知识性信息来自intel IA-32手册(可以在intel的开发手册或者官方网站查到),提示和补充来自学习调试器实现时的总结。希望能给你带去有用的信息。(DRx对应任意的一个调试寄存器。LENn对应任意一个长度。Ln对应任意一个局部置位)DR0-DR7可以直接被读写操作(MOV 指令之类的,DRx可以是源操作数也可以是目的
2013-02-28 12:34:29 11926
转载 反调试技巧总结-原理和实现
总结:1. FindWindow。比如 FindWindowA("OLLYDBG", NULL);2. EnumWindow函数调用后,系统枚举所有顶级窗口,为每个窗口调用一次回调函数。在回调函数中用 GetWindowText得到窗口标题,进行检测。3. GetForeGroundWindow返回前台窗口(用户当前工作的窗口)。当程序被调试时,调用这个函数将获得Ollydb
2013-02-23 09:28:49 14002
转载 OD加载微软符号库
用过windbg的人都知道,windbg可以加载微软符号库,如果没有符号,可以自动去微软网站上下载OD也有这个功能,下面我们来发掘一下。工具:ollydbg 1.10StrongOD v0.2.6.413以上准备一个空目录去放微软符号(如果你经常用windbg调试,可以设成同一个目录)将下载微软符号库的相关文件copy到od目录,见附件(可以直接去windbg目录下面c
2013-02-22 10:30:23 2333
转载 VirtualProtect、VirtualLock、VirtualUnlock
VirtualProtect改变指定虚拟内存分页的保护属性,函数原型如下:BOOL VirtualProtect( LPVOID lpAddress, SIZE_T dwSize, DWORD flNewProtect, PDWORD lpflOldProtect);参数:lpAddress: 输入参数,虚拟内存基地址。
2013-02-18 13:23:38 4235
转载 花指令学习
prefix repne: 这条指令是怎么用的呢?想了半天也想不出来.详情进来看看:我在反编译一个程序时,见到以下代码了,里面有花指令,但F2 prefix repne:和F3 prefix repne:指令有什么用呢?哪位能指点一下!004B2012 /EB 0F jmp short hbdzsc.004B2023004B2014 |B9 EB
2013-02-15 10:53:22 2285
转载 OD里alt+F9和Ctrl+F9和shift+F9的区别
Shift+F9 - 与F9相同,但是如果被调试程序发生异常而中止,调试器会首先尝试执行被调试程序指定的异常处理(请参考忽略Kernel32中的内存非法访问)。Ctrl+F9 - 执行直到返回,跟踪程序直到遇到返回,在此期间不进入子函数也不更新CPU数据。因为程序是一条一条命令执行的,所以速度可能会慢一些。按Esc键,可以停止跟踪。Alt+F9 - 执行直到返回到用户代码段,跟踪程
2013-02-05 07:39:30 7570
转载 虚拟键码和扫描码的区别
虚拟键码 扫描码 ASCII的区别与联系1.每个厂家的键盘上的每个键都对应一个扫描码。例如,对于键盘上的'ALT'键,其扫描码可能是4。2.键盘的驱动程序会把扫描码转成虚拟码。例如将上面的扫描码4转化成虚拟码VK_MENU3.由上面可以看出,扫描码通常是和具体的硬件(键盘)相关的,而虚拟码通常可以认为是硬件无关的。二者可以通过如下函数联系起来:MapVirtualKey
2013-02-04 21:42:21 6405 1
字体wps.zip 用于linux wps 使用
2020-03-16
Nat_Type_Tester_.rar
2019-12-26
msfupdate.erb
2019-11-04
fuzz工具 teenage mutant ninja turtles
2019-01-14
Sybase ASE 12.5.4 PC 客户端
2018-12-12
Win32 OpenSSL
2015-04-18
ActivePerl
2015-04-18
编写 Debugging Tools for Windows 扩展 实例
2014-04-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人