240 發(fā)簡信
IP屬地:四川
  • NetConfigLoader 加載DLL

    1桥滨、參考鏈接 https://github.com/Mr-Un1k0d3r/.NetConfigLoader[https://github.com/Mr-Un1k0d3r/....

  • 120
    32位程序執(zhí)行64位shellcode

    32位程序可利用段跳轉(zhuǎn)執(zhí)行64位shellcode(win32也可執(zhí)行win64位的shellcode cs:eip cs在x32下為0x23弛槐,在64位下為0x33) 1...

  • cuckoo真機分析環(huán)境(clonezilla)

    序言介紹:為了應(yīng)對層出不窮的反虛擬機技術(shù)鸳碧,本文實現(xiàn)一種真機搭建cuckoo的方式发笔,結(jié)合國家網(wǎng)路中心的clonezila來實現(xiàn)分析機器的還原的圆。 1.硬件準(zhǔn)備 2.服務(wù)器搭建 我...

  • hexo 搭建博客(github)

    步驟如下 1.新建倉庫 username.github.io 2.新建read.me 3.安裝node.js4.安裝git 5.安裝hexo 6.修改hexo 的配置文件榄攀,和...

  • 120
    破解實例3

    步驟如下 1.破解樣本 鏈接為 http://pan.baidu.com/s/1bp1YnT1 2.首先打開樣本程序掘托,得到關(guān)鍵字符串“序列號錯誤卦睹,再來一次畦戒!”,如下 [圖片上...

  • 破解實例2

    步驟如下 1.破解樣本 鏈接為 http://pan.baidu.com/s/1o8lwLiq 2.首先打開樣本程序结序,得到關(guān)鍵字符串“try again”障斋,如下 3.打開ID...

  • 破解實例1

    步驟如下 1.U盤監(jiān)控器破解實例鏈接:http://pan.baidu.com/s/1dEDiSYt 密碼:srpe 2.首先打開u盤監(jiān)控器,獲取注冊關(guān)鍵信息徐鹤, 如下的"注冊...

  • 椑罚基礎(chǔ)知識

    1.C語言變量的分布 : C 語言有全局變量(Global)、本地變量(Local)返敬,靜態(tài)變量(Static)遂庄、寄存器變量(Regeister)。每種變量都有不同的分配方式劲赠。...

  • 第一次注冊機

    步驟如下 1.破解樣本 鏈接為 http://pan.baidu.com/s/1miA38A8 2.首先打開樣本程序涛目,得到關(guān)鍵字符串“Incorrect!!,Try Agai...

  • esp脫殼+文件大小自校驗

    步驟如下 1.查殼由圖可見,顯然有殼 2.找oep(ESP定律) 程序加載進OD凛澎,F(xiàn)8單步運行霹肝,右邊寄存器窗口發(fā)現(xiàn)只有esp的值在變,符合ESP定律塑煎。在寄存器位置右鍵沫换,點擊H...

  • 一個有意思的ctf題目

    步驟如下 1.這個題目是迄今遇到的最坑題目。話不多說最铁,上題目苗沧。鏈接:http://pan.baidu.com/s/1hr5CtpU 密碼:r9wi 2.首先運行題目刊棕,如下圖所...

  • 惡意代碼分析實戰(zhàn)-學(xué)習(xí)記錄2

    步驟如下 1.樣本來源于惡意代碼分析實戰(zhàn)的第七章的實驗樣本lab07-03.exe,lab07-03.dll.2.過程如下: 首先查看下有什么關(guān)鍵字符串。strings.ex...

  • 一個簡單的crackme

    步驟如下 1 .程序鏈接 http://pan.baidu.com/s/1bSPUdK 2.這是一個vb程序待逞,ida不能看出什么甥角,只能靠OD了。首先打開程序查看界面以...

  • netcat反向shell

    利用在網(wǎng)絡(luò)工具中有“瑞士軍刀”美譽的NetCat實現(xiàn)反向shell 1.windows端下載netcat程序识樱,加入環(huán)境變量嗤无,cmd執(zhí)行nc命令 nc.exe ip ...

  • iptables學(xué)習(xí)

    簡介 ??當(dāng)主機收到一個數(shù)據(jù)包后,數(shù)據(jù)包先在內(nèi)核空間中處理怜庸,若發(fā)現(xiàn)目的地址是自身当犯,則傳到用戶空間中交給對應(yīng)的應(yīng)用程序處理,若發(fā)現(xiàn)目的不是自身割疾,則會將包丟棄或進行轉(zhuǎn)發(fā)嚎卫。 ??i...

  • VS錯誤集

    一 .無法解析的外部符號 _main,該符號在函數(shù) "int __cdecl invoke_main(void)" (?invoke_main@@YAHXZ) 中被引用win...

  • dll加載和劫持

    一.dll加載順序 DLL查找路徑基礎(chǔ) ??應(yīng)用程序可以通過以下方式控制一個DLL的加載路徑:使用全路徑加載宏榕、使用DLL重定向拓诸、使用manifest文件。如果上述三種方式均未...

  • 常規(guī)脫殼

    1.單步跟 2.esp 3.二次內(nèi)存鏡像 4.一次到位 5.模擬跟蹤 tc eip<sfx調(diào)試 sfx 第二個 6.最后一次異常 7.特殊方法 at GetVersion等...

  • shellcode 實現(xiàn)鍵盤記錄樣本分析

    1.樣本來源于《惡意代碼分析實戰(zhàn)》的實驗樣本Lab11-03.exe和Lab11-03.dll.2.首先對Lab11-03.exe進行基礎(chǔ)分析麻昼,查看字符串和導(dǎo)入導(dǎo)出函數(shù)奠支。用s...

  • dll注入之APC注入

    APC注入的原理是利用當(dāng)線程被喚醒時APC中的注冊函數(shù)會被執(zhí)行的機制,并以此去執(zhí)行我們的DLL加載代碼抚芦,進而完成DLL注入的目的倍谜,其具體流程如下: 程序如下: 測試exe程序...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品