会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
anjsxz
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
10
···
14
下一页
2014年8月5日
ios自带表情
摘要: 1.显示字符显示程序中 左上角 选择类别 代码表 选 中uinicode2. NSString s=@"\U0001F402"; //大写\U后带8位,
阅读全文
posted @ 2014-08-05 15:09 anjsxz
阅读(141)
评论(0)
推荐(0)
2014年8月4日
Dll 导出lib和.h文件
摘要: 1. 工具 http://www.dependencywalker.com/
阅读全文
posted @ 2014-08-04 20:57 anjsxz
阅读(480)
评论(0)
推荐(0)
2014年8月3日
.net平台
摘要: ildasm round-tripping Reflector PEBrowseDbg
阅读全文
posted @ 2014-08-03 16:23 anjsxz
阅读(107)
评论(0)
推荐(0)
反跟踪技术
摘要: IsDebuggerPresent NtQueryInformationProcess获得PEB NtGlobalFlag ThreadHideFromDebugger windows user mode debugging internals;windows native debugging internals; kernel user-mode debugging support o...
阅读全文
posted @ 2014-08-03 15:35 anjsxz
阅读(267)
评论(0)
推荐(0)
软件保护技术
摘要: 1.防范算法求逆 2.抵御静态分析 a.花指令 b.SMC(Self-Modifying Code) c. 信息隐藏 d.简单的多态变形技术 3.文件完整性检验 磁盘文件校验;检验和;内存映像校验 4.代码与数据结合技术 使.text区块可写:a.LoadPE/Prodump改变区块属性为E0000020H b. VirtualProtect修改内存读写属性 注意: 1.尽量开发...
阅读全文
posted @ 2014-08-03 14:21 anjsxz
阅读(200)
评论(0)
推荐(0)
PE文件
摘要: RVA 相对于PE文件装入地址的偏移位置,也及 偏移量 虚拟地址(VA) = 基地址(ImageBase) +相对虚拟地址(RVA) 文件偏移地址(File Offset/RAW Offset),从PE文件第一个字节开始,起始值0,十六进制工具打开显示的地址就是。 X86平台一般用4kb(1000h)对齐。 Import Address Table (IAT):包含所要调用输入函数的地址 ...
阅读全文
posted @ 2014-08-03 12:27 anjsxz
阅读(136)
评论(0)
推荐(0)
常用演示版保护技术
摘要: 1.序列号保护方式 a.跟踪输入注册码之后的判断 GetWindowText,GetDlgItemText,GetDlgItemInt MessageBox,MessageBoxEx,DialogBoxParam,CreateDialogIndirectParam,DialogBoxIndirectParam,CreateDialogParam, MessageBoxIndirect,Sh...
阅读全文
posted @ 2014-08-03 09:52 anjsxz
阅读(173)
评论(0)
推荐(0)
壳
摘要: 压缩引擎:aPLib,JCALG1,LZMA 压缩壳:UPX,ASPack,PECompact 加密壳:ASProtect,Armadillo(穿山甲),EXECryptor,Themida 虚拟机:VMProtect 脱壳: 1.保存入口参数:pushad/popad,pushfd/popfd 2.GetProcAddress,GetModuleHandle,LoadLibrary ...
阅读全文
posted @ 2014-08-03 08:31 anjsxz
阅读(193)
评论(0)
推荐(0)
pediy
摘要: 工具辅助构造区块: CFF Explorer, ZeroAdd,Topo 获得函数的调用: 1.修改输入表结构 (LoadPE) 2. 显示链接方式调用DLL相关函数(LoadLibrary/LoadLibraryEx,GetModuleHandle,GetProcAddress) 代码重定位: 代码的自定位:利用CALL指令执行时将返回地址push,然后pop取出地址 增加输出...
阅读全文
posted @ 2014-08-03 07:27 anjsxz
阅读(247)
评论(0)
推荐(0)
2014年8月2日
jdk8 xp
摘要: FOR /R %f IN (*.pack) DO "d:\Java\jdk8\bin\unpack200.exe" -r -v "%f" "%~pf%~nf.jar"
阅读全文
posted @ 2014-08-02 22:41 anjsxz
阅读(126)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
10
···
14
下一页
公告