摘要: Sandbox(1) [转]Sandboxie 的工作原理 - Lance~ - 博客园 SecBoxie使用Ring3用户态拦截与Ring0内核态强制重定向的分层隔离架构,Ring3层主动监控、拦截目标进程并将其挂起,然后通过Shell Code注入将Detours Hook引擎以及与Ipc相关的 阅读全文
posted @ 2026-03-27 14:49 L1dk 阅读(8) 评论(0) 推荐(0)
摘要: SandBox笔记 [转]Sandboxie 的工作原理 - Lance~ - 博客园 (不懂的内容大部分结合ai以及博客学习) SecBoxie使用Ring3用户态拦截与Ring0内核态强制重定向的分层隔离架构,Ring3层主动监控、拦截目标进程并将其挂起,然后通过Shell Code注入将Det 阅读全文
posted @ 2026-03-27 13:54 L1dk 阅读(1) 评论(0) 推荐(0)
摘要: 321简历怎么写?深度学习EasyHook,对代码进行了深度的调试,优化扩展,做了一个 以这个引擎为基础的某某,对行为的预判,放在Remote的Dll里面,对qq注入dll,qq的什么操作,都能被我们给拦截住学习的是如何勾取EasyHook肯定是有一个Dll,注入到目标进程当中EasyHook里面的 阅读全文
posted @ 2026-03-26 10:19 L1dk 阅读(12) 评论(0) 推荐(0)
摘要: Ring3 先进入Main函数,找能分析的逻辑 首先进入找到Main函数,然后发现有个vftable,判断是一个虚表 双击虚表,然后对虚表进行分析 sub_1400013D0(ServiceCreateStart ) __int64 __fastcall sub_1400013D0(__int64 阅读全文
posted @ 2026-03-26 09:59 L1dk 阅读(4) 评论(0) 推荐(0)