摘要: 函数整理 1、在最初的分析首先想到的就是整理整个过程的运行思路,在整个运行过程中。首先要知道的就是在整个过程中,运用了哪些函数。因此,下面整理了大部分的函数。 2、 KillTimer 销毁计时器 SetTimer 创建计时器 BeginPaint 告诉显卡需要输出内容 EndPaint 输出结束 阅读全文
posted @ 2016-05-18 00:21 miaohj 阅读(1615) 评论(0) 推荐(0) 编辑
摘要: 花指令去除 1、花指令是程序设计者为了防止程序被破解而进行的方法之一,该方式会产生很多无用的但却不影响程序正常运行的代码,也同时可以防止字符串查找。本实践过程采用的是一个E语言编写的程序。 2、首先我们查看一下加花和未加花的程序不同之处,加过花的程序查到的字符串比未加花的程序显然字符串多,标明有很多 阅读全文
posted @ 2016-05-10 00:11 miaohj 阅读(382) 评论(0) 推荐(0) 编辑
摘要: 网络攻防实践学习初步选择是通过学习的一些工具的使用,对扫雷这个windows的简单小游戏进行解析。解析过程包含了扫雷运行的过程的分析。 分析所要实现的程度 1、首先找到关键算法的位置,分析关键的算法 2、整理清晰其设计思想 3、找出程序的布雷问题的函数以及思路并做整理 4、找出程序排雷问题的函数以及 阅读全文
posted @ 2016-05-08 23:15 miaohj 阅读(354) 评论(5) 推荐(0) 编辑
摘要: 暂停法的使用 1、在查找字符串的时候,经常会遇到字符串被加密的情况。因此,我们这用到暂停法。暂停法的一般步骤: 出现提示 点击暂停 显示关键调用 修改破解 2、首先载入程序,查找字符串发现无法找到有用的字符串 3、这时我们使用暂停法,重新载入,把程序运行起来。输入任意信息点击按钮,此时出现提示。 4 阅读全文
posted @ 2016-05-03 22:29 miaohj 阅读(343) 评论(1) 推荐(0) 编辑
摘要: kali压力测试工具 1、压力测试:通过系统瓶颈或者不能接收的性能点,来获得系统所提供的最大服务级别的测试。目标是为了发现在什么条件下应用程序性能变得不可接受。 2、包含:VoIP压力测试、WEB压力测试、网络压力测试以及无线压力测试 3、VoIP:包括iaxflood和inviteflood 4、 阅读全文
posted @ 2016-05-01 18:48 miaohj 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 本周学习的是课本第九和第十章内容,主要内容是恶意代码和缓冲区溢出,在这简略整理的课本上感兴趣的知识点,其次相对于API钩取和DLL注入方面找了个简单的实例有助于理解:http://www.cnblogs.com/miaohj/p/5450931.html 其次,本周结束了kali视频的学习,主要包括 阅读全文
posted @ 2016-05-01 18:48 miaohj 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 课本知识简述 这次博客就不按照书上知识点框架做一些叙述了,首先先给一些基本的简述 1、恶意代码分类:计算机病毒、特洛伊木马、恶意移动代码、蠕虫、后门、僵尸程序、内核套件。 2、中国的病毒:CIH、冰河、灰鸽子、证券大盗、机器狗、磁碟机。 3、网络蠕虫内部组成结构:弹头、传播引擎、目标选择算法、扫描引 阅读全文
posted @ 2016-05-01 18:47 miaohj 阅读(359) 评论(1) 推荐(0) 编辑
摘要: 在之前学习了一些OD、PEID、补丁制作等工具的运用之后,开始涉入破解的相关学习,因此找来了一些学习资料。废话不多说,现在从基础内容开始实践。在相关实践过程中需要的工具可自行在网上查找,由于本人学习资料和提问都是在吾爱破解网上进行,所以也推介大家在这上面查找自己需要的工具和资料。所有实践程序都可以在 阅读全文
posted @ 2016-04-24 23:50 miaohj 阅读(910) 评论(6) 推荐(0) 编辑
摘要: kali漏洞利用之SET 1、开源、Python驱动的社会工程学渗透测试工具,更加丰富的攻击向量库(结合metaspolit) 2、命令行下输入setoolkit打开开SET套件 3、输入1(社会工程学) 鱼叉式钓鱼攻击、网站攻击、介质感染攻击、创建Payload并监听、群发邮件攻击、基于Ardui 阅读全文
posted @ 2016-04-24 20:41 miaohj 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 本周主要学习了破解相关的一些知识,对基础部分做了实践和记录,同时学到了很多的知识,也对之前的一些学习进行了巩固和小结:http://www.cnblogs.com/miaohj/p/5428962.html 同时学习了网络攻击防范的第八章内容:http://www.cnblogs.com/miaoh 阅读全文
posted @ 2016-04-24 20:41 miaohj 阅读(120) 评论(0) 推荐(0) 编辑