上一页 1 2 3 4 5 6 ··· 20 下一页
该文被密码保护。 阅读全文
posted @ 2022-01-16 22:54 iBinary 阅读(73) 评论(2) 推荐(0) 编辑
摘要: MiniFilter文件过滤第一讲 文件过滤框架以及安装方式 一丶MiniFilter 文件过滤框架 1.1 简介 MiniFilter是微软为我们开发的一个新的驱动,称为过滤管理器.(Filter Manager或者 fltmgr).这个驱动主要作用就是如果有文件操作可以通知我们. MiniFil 阅读全文
posted @ 2022-01-16 12:09 iBinary 阅读(5131) 评论(0) 推荐(1) 编辑
摘要: Windows内核驱动 使用 C++ 代码编程 一 丶 C++在Windows内核中的使用 1.1 简介 在驱动内核中是可以使用C++来进行编程的.只不过需要你重载一下new delete等函数 你可以看使用类 使用继承等. 但是如果是内核API的时候注意需要对其进行 C函数导出. 否则就会报解析不 阅读全文
posted @ 2022-01-08 21:52 iBinary 阅读(1253) 评论(0) 推荐(0) 编辑
摘要: 算是一个总结 看雪文章也有写。这里做个备份。 链接: ShellCode定位EIP 第一种类型方式1: [SECTION .text] BITS 32 global _start _start: fldz fnstenv [esp-0x0C] pop eax add al, 0x07 第一种类型方式 阅读全文
posted @ 2022-01-04 19:53 iBinary 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 64位内核映射DLL获取Zw函数调用功能号 一丶 简介 1.1 如何映射DLL 映射DLL其实很简单 在内核中使用4个函数即可映射. 而这方面网上资料也很多.这里推荐几个 也不再重复叙述了. 转载链接: 内核映射文件 简而言之只需要熟悉四个API即可. 而核心API其实就三个 分别为如下: ZwOp 阅读全文
posted @ 2022-01-03 21:20 iBinary 阅读(252) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-01-02 19:41 iBinary 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 64位下读取SSDT表并且获取SSDT函数 一丶读取SSDT表 (KeServiceDescriptorTable) 1.1 原理 在64位系统下我们可以通过读取msr 寄存器来获取内核函数入口. msr在开启内核隔离模式下获取的是 KiSystemCall64Shadow 而在未开启内核模式下则是 阅读全文
posted @ 2022-01-02 11:36 iBinary 阅读(1748) 评论(0) 推荐(0) 编辑
摘要: C++ 常用代码片段整理 一丶文件 文件夹相关 1.1 递归删除文件 wstring Utilstring2wstring(string str) { wstring result; //获取缓冲区大小,并申请空间,缓冲区大小按字符计算 int len = MultiByteToWideChar(C 阅读全文
posted @ 2021-11-04 15:57 iBinary 阅读(517) 评论(0) 推荐(0) 编辑
摘要: 代码整理为了C语言. 提取了核心的异或代码. unsigned char* encode(const unsigned char* enbuffer, int enbufferlen) { unsigned char* result = (unsigned char*)malloc(enbuffer 阅读全文
posted @ 2021-10-28 10:50 iBinary 阅读(433) 评论(0) 推荐(0) 编辑
摘要: url下载文件类 主要是常见代码做个整理 AutoString iutiltools 都是自定义的类型.和本类无关. code .h #pragma once #include "IUtileTools.h" #include <UrlMon.h>//download file URLDownloa 阅读全文
posted @ 2021-10-20 14:10 iBinary 阅读(502) 评论(1) 推荐(0) 编辑
摘要: 此代码是从Github找到的,因为要使用加密. 不是原创. 加了点自己的代码. 比如原版只能是加密16个字节缓冲. 而实战环境中肯定是一个buffer. 所以我对buffer做了拆分. 直接传递key就可以了. 解密代码并没有动,有兴趣的字节改一改解密代码. 直接使用的工具对比的.加密缓冲之后的结果 阅读全文
posted @ 2021-09-13 14:04 iBinary 阅读(1213) 评论(0) 推荐(0) 编辑
摘要: 内存字符串暴力搜索定位代码 其它优秀的字符串搜索代码:点击 使用说明: 一般都是四个参数, 参数1: 你要搜索的缓冲区 参数2: 参数1缓冲区的大小 参数3: 要搜索的字符串 参数4: 参数3的缓冲大小 代码实现 search.h #pragma once /* function: Boyer-Mo 阅读全文
posted @ 2021-09-10 11:53 iBinary 阅读(602) 评论(0) 推荐(0) 编辑
摘要: windbg Privew 配置windows10 1909的网络版双机调试。 一丶 配置以及简介 1.1 简介与配置 ​ windbg 配置双机调试从来都是有很多方式。 比如之前的是串口模式。 现在我写一篇利用 网络来进行配置的双击调试。 首先准备的工具以及流程如下 1.准备一台虚拟机。里面安装w 阅读全文
posted @ 2021-09-04 11:15 iBinary 阅读(1409) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-08-10 10:22 iBinary 阅读(1) 评论(0) 推荐(0) 编辑
摘要: Python 实现RC4加解密 核心原理如下: 导入包ARC4 其中Crypto如果没有可以网上搜索安装 主要就是利用ARC4的new(传入key) 返回一个rc4对象 rc4对象在调用加密或者解密函数. 注意key必须是 bytes类型.如果不是要转换为bytes 对于base64编码过的程序请先 阅读全文
posted @ 2021-06-22 15:54 iBinary 阅读(1797) 评论(0) 推荐(0) 编辑
摘要: ES ECB模式加解密 使用cryptopp完成AES的ECB模式进行加解密。 AES加密数据块分组长度必须为128比特,密钥长度可以是128比特、192比特、256比特中的任意一个。(8比特 == 1字节) 在CBC、CFB、OFB、CTR模式下除了密钥外,还需要一个初始化向IV。(ECB模式不用 阅读全文
posted @ 2021-06-17 11:25 iBinary 阅读(842) 评论(0) 推荐(0) 编辑
摘要: BlowFish加解密原理与代码实现 一丶简介 ​ BlowFish 是一个对称加密的加密算法。由Bruce Schneier,1993年设计的。是一个免费自由使用的加密算法。 了解的必要知识 BlowFish是一个对称区块加密算法。每次加密数据为 64位 (2个int)类型数据大小。八个字节 Bl 阅读全文
posted @ 2021-06-14 23:13 iBinary 阅读(3134) 评论(0) 推荐(0) 编辑
摘要: 转载于: github 参考: github #define WIN32_LEAN_AND_MEAN #include <Windows.h> #include <winternl.h> #include <malloc.h> #ifdef _M_AMD64 #include <intrin.h> 阅读全文
posted @ 2021-06-09 11:51 iBinary 阅读(668) 评论(0) 推荐(0) 编辑
摘要: IDAPython第三讲 搜索功能 与交叉引用功能 一丶搜索函数简介 ​ 在IDAPython中如果我们想查询某些 数据 代码 二进制 都可以用都搜索函数. 搜索函数可以是向上搜索 也可以是向下搜索. 搜索失败就会返回-1 也就是BADADDR 而搜索功能也常常用于去除花指令当中. 在官网中可以点击 阅读全文
posted @ 2021-05-23 19:36 iBinary 阅读(1953) 评论(0) 推荐(2) 编辑
摘要: 一丶简介 在System权限启动我们的程序之后.如果程序内部使用了GetTempPath()函数.或者使用了其它跟用户权限有关的函数.则获取的路径不是你想要的. 比如 你在System权限下使用了GetTempPath() 那么获取的temp路径有可能就是 "C:\Windows\Temp" 而我们 阅读全文
posted @ 2021-04-26 14:04 iBinary 阅读(900) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 20 下一页