240 发简信
IP属地:四川
  • NetConfigLoader 加载DLL

    1、参考链接 https://github.com/Mr-Un1k0d3r/.NetConfigLoader[https://github.com/Mr-Un1k0d3r/....

  • 120
    32位程序执行64位shellcode

    32位程序可利用段跳转执行64位shellcode(win32也可执行win64位的shellcode cs:eip cs在x32下为0x23,在64位下为0x33) 1...

  • cuckoo真机分析环境(clonezilla)

    序言介绍:为了应对层出不穷的反虚拟机技术,本文实现一种真机搭建cuckoo的方式,结合国家网路中心的clonezila来实现分析机器的还原。 1.硬件准备 2.服务器搭建 我...

  • hexo 搭建博客(github)

    步骤如下 1.新建仓库 username.github.io 2.新建read.me 3.安装node.js4.安装git 5.安装hexo 6.修改hexo 的配置文件,和...

  • 120
    破解实例3

    步骤如下 1.破解样本 链接为 http://pan.baidu.com/s/1bp1YnT1 2.首先打开样本程序,得到关键字符串“序列号错误,再来一次!”,如下 [图片上...

  • 破解实例2

    步骤如下 1.破解样本 链接为 http://pan.baidu.com/s/1o8lwLiq 2.首先打开样本程序,得到关键字符串“try again”,如下 3.打开ID...

  • 破解实例1

    步骤如下 1.U盘监控器破解实例链接:http://pan.baidu.com/s/1dEDiSYt 密码:srpe 2.首先打开u盘监控器,获取注册关键信息, 如下的"注册...

  • 栈基础知识

    1.C语言变量的分布 : C 语言有全局变量(Global)、本地变量(Local),静态变量(Static)、寄存器变量(Regeister)。每种变量都有不同的分配方式。...

  • 第一次注册机

    步骤如下 1.破解样本 链接为 http://pan.baidu.com/s/1miA38A8 2.首先打开样本程序,得到关键字符串“Incorrect!!,Try Agai...

  • esp脱壳+文件大小自校验

    步骤如下 1.查壳由图可见,显然有壳 2.找oep(ESP定律) 程序加载进OD,F8单步运行,右边寄存器窗口发现只有esp的值在变,符合ESP定律。在寄存器位置右键,点击H...

  • 一个有意思的ctf题目

    步骤如下 1.这个题目是迄今遇到的最坑题目。话不多说,上题目。链接:http://pan.baidu.com/s/1hr5CtpU 密码:r9wi 2.首先运行题目,如下图所...

  • 恶意代码分析实战-学习记录2

    步骤如下 1.样本来源于恶意代码分析实战的第七章的实验样本lab07-03.exe,lab07-03.dll.2.过程如下: 首先查看下有什么关键字符串。strings.ex...

  • 一个简单的crackme

    步骤如下 1 .程序链接 http://pan.baidu.com/s/1bSPUdK 2.这是一个vb程序,ida不能看出什么,只能靠OD了。首先打开程序查看界面以...

  • netcat反向shell

    利用在网络工具中有“瑞士军刀”美誉的NetCat实现反向shell 1.windows端下载netcat程序,加入环境变量,cmd执行nc命令 nc.exe ip ...

  • iptables学习

    简介   当主机收到一个数据包后,数据包先在内核空间中处理,若发现目的地址是自身,则传到用户空间中交给对应的应用程序处理,若发现目的不是自身,则会将包丢弃或进行转发。   i...

  • VS错误集

    一 .无法解析的外部符号 _main,该符号在函数 "int __cdecl invoke_main(void)" (?invoke_main@@YAHXZ) 中被引用win...

  • dll加载和劫持

    一.dll加载顺序 DLL查找路径基础   应用程序可以通过以下方式控制一个DLL的加载路径:使用全路径加载、使用DLL重定向、使用manifest文件。如果上述三种方式均未...

  • 常规脱壳

    1.单步跟 2.esp 3.二次内存镜像 4.一次到位 5.模拟跟踪 tc eip<sfx调试 sfx 第二个 6.最后一次异常 7.特殊方法 at GetVersion等...

  • shellcode 实现键盘记录样本分析

    1.样本来源于《恶意代码分析实战》的实验样本Lab11-03.exe和Lab11-03.dll.2.首先对Lab11-03.exe进行基础分析,查看字符串和导入导出函数。用s...

  • dll注入之APC注入

    APC注入的原理是利用当线程被唤醒时APC中的注册函数会被执行的机制,并以此去执行我们的DLL加载代码,进而完成DLL注入的目的,其具体流程如下: 程序如下: 测试exe程序...