上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 30 下一页
摘要: hook WM_PAINT消息进行绘制 采用dll注入的方式(有bug还挺严重的,搞不定了md) dll: HHOOK g_hHook = NULL; // hook后用来重绘的过程函数 LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, L 阅读全文
posted @ 2021-10-12 15:37 Mz1 阅读(274) 评论(0) 推荐(0)
摘要: win7扫雷逆向&辅助实现 做这个事情是因为软件工程上机课太无聊了,就开始玩扫雷,但是觉得原版界面有点太丑了,就想自己改一改。 参考的资料还挺多的,这个讲xp扫雷的讲的比较好(https://www.cnblogs.com/iBinary/p/7533292.html),但是不太适用于win7版本的 阅读全文
posted @ 2021-10-12 08:43 Mz1 阅读(1112) 评论(1) 推荐(1)
摘要: win32定位窗口过程函数的方法 找RegisterClass的交叉引用然后反过来跟,一会儿就找到了~ 阅读全文
posted @ 2021-10-11 21:21 Mz1 阅读(56) 评论(0) 推荐(0)
摘要: frida | hook windows进程 参考官方文档:https://frida.re/docs/functions/ frida就是动态插桩技术啦 先写个这样子的C程序然后跑起来: #include<stdio.h> #include<Windows.h> void output(int n 阅读全文
posted @ 2021-10-11 18:53 Mz1 阅读(2518) 评论(0) 推荐(0)
摘要: 主要参考:https://blog.csdn.net/bjbz_cxy/article/details/81119772 和 https://blog.csdn.net/zhuiyuanqingya/article/details/80844258 我的编译环境是vc6,所以有的宏定义直接写的数字。 阅读全文
posted @ 2021-10-11 15:31 Mz1 阅读(1315) 评论(0) 推荐(1)
摘要: [SWPU2019]EasiestRe tag:双进程保护,进程内存读写。 参考: https://www.cnblogs.com/harmonica11/p/13525663.html 阅读全文
posted @ 2021-10-11 09:13 Mz1 阅读(94) 评论(0) 推荐(0)
摘要: [QCTF2018]babyre rust逆向,特征点就是字符串中含有.rs 丢exp: #from libnum import n2s, s2n import string cm = [0xDA, 0xD8, 0x3D, 0x4C, 0xE3, 0x63, 0x97, 0x3D, 0xC1, 0x 阅读全文
posted @ 2021-10-08 21:35 Mz1 阅读(178) 评论(0) 推荐(0)
摘要: [CISCN2019 总决赛 Day2 Web1]Easyweb 主要考点:robots.txt+sql注入+文件上传漏洞 详细可以参考:https://blog.csdn.net/weixin_43940853/article/details/104912692 打开以后是一个登陆界面: 然后发现 阅读全文
posted @ 2021-10-08 21:06 Mz1 阅读(92) 评论(0) 推荐(0)
摘要: sqlite之sqlite_master sqlite数据库中有比较重要的一张表就是sqlite_master表。 使用如下命令查看表结构: .schema sqlite_master 结果如下: sqlite> .schema sqlite_master CREATE TABLE sqlite_m 阅读全文
posted @ 2021-10-08 17:09 Mz1 阅读(1389) 评论(0) 推荐(0)
摘要: 一般来说是游戏存档的一种方式: 简单的实现源码如下: #include <stdio.h> #include <stdlib.h> int main(){ char *p; p = getenv("programdata"); printf("%s\n",p); return 0; } over. 阅读全文
posted @ 2021-10-06 15:39 Mz1 阅读(315) 评论(0) 推荐(0)
上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 30 下一页