会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
OneTrainee
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
12
13
14
15
16
17
18
19
20
···
22
下一页
2019年11月11日
[debug]ubuntu共享文件夹所在目录
摘要: 使用Vmware虚拟机,Vmware Tools工具的复制粘贴一直无效,之后采用共享文件夹。 其默认的是在 \mnt\hgfs 下,在Vmware的设置中建立好文件夹,将文件传入进去,之后就可以去 \mnt\hgfs 下找。
阅读全文
posted @ 2019-11-11 16:09 OneTrainee
阅读(2448)
评论(0)
推荐(0)
2019年11月10日
SEH hook 的一种方法
摘要: Windows内核分析索引目录:https://www.cnblogs.com/onetrainee/p/11675224.html 技术学习来源:火哥(QQ:471194425) 该方法的一些原理暂时还不太了解,整理之后一定会补充的。 SEH hook 的一种方法 一、当函数中有try语句时编译器
阅读全文
posted @ 2019-11-10 10:08 OneTrainee
阅读(937)
评论(0)
推荐(0)
[debug] 关闭vs的增量链接
摘要: 1. 什么是增量链接? 答:采用Debug模式下,函数地址并不是该函数的开始部分,而是跳转到一个 jmp 函数地址。 比如,一个函数 test(),其地址 test 对应的汇编语句是 "jmp test真正的地址" 2. 为什么要关闭增量链接? 答:我们常常需要hook某个函数,此时如果存在增量链接
阅读全文
posted @ 2019-11-10 09:47 OneTrainee
阅读(1118)
评论(1)
推荐(0)
2019年11月5日
初识VEH链(用户异常派发的进一步探究)
摘要: Windows内核分析索引目录:https://www.cnblogs.com/onetrainee/p/11675224.html 初识VEH链(用户异常派发的进一步探究) VEH链是进程处理异常的一个非常重要的机制。 前面我们分析到用户异常进入内核之后会再次返回到R3层调用KeException
阅读全文
posted @ 2019-11-05 19:41 OneTrainee
阅读(1455)
评论(0)
推荐(0)
[IDA] 将连续的单个变量值修改为结构体
摘要: 直接选中最上边的结构体,使用ALT+Q来进行修改。
阅读全文
posted @ 2019-11-05 18:29 OneTrainee
阅读(796)
评论(0)
推荐(0)
用户异常与模拟异常的派发
摘要: Windows内核分析索引目录:https://www.cnblogs.com/onetrainee/p/11675224.html 用户异常与模拟异常的派发 一、KiDispatchException函数处理流程图 无论用户模拟异常还是CPU异常,经过前面分析,在经过记录之后,最终都会经过KiDi
阅读全文
posted @ 2019-11-05 12:07 OneTrainee
阅读(1132)
评论(0)
推荐(0)
2019年11月4日
[IDA] 将变量索引进行计算
摘要: 按 k 键 [ebp+var+arg_0] - > [ebp+value]
阅读全文
posted @ 2019-11-04 10:03 OneTrainee
阅读(262)
评论(0)
推荐(0)
[反汇编]栈帧中函数的参数传入位置
摘要: [ebp+0] - 保存旧的ebp的值 [ebp+4] - 保存该函数的返回地址 [ebp+8] - 保存第一个参数 在IDA如果涉及到内核函数,可以先查出WRK,然后分别将参数赋值,这样再分析起来就很好看了。
阅读全文
posted @ 2019-11-04 08:34 OneTrainee
阅读(448)
评论(0)
推荐(0)
用户模拟异常的记录
摘要: Windows内核分析索引目录:https://www.cnblogs.com/onetrainee/p/11675224.html 用户模拟异常的记录 这部分代码量太大,就先记录了一个基本的处理流程,如果有需要,之后会进行补充。 以 throw 1 之后的处理为例。
阅读全文
posted @ 2019-11-04 08:08 OneTrainee
阅读(252)
评论(0)
推荐(0)
2019年11月3日
[反汇编]函数开始部分利用mov ebx,esp找到返回地址(_KTRAP_FRAME结构)
摘要: 我们理解call原理,首先将返回地址压入栈中,之后执行调用。 因此,在一个函数开始部分,esp依旧是上一个栈帧的esp,此时esp指向返回地址。 这就意味着使用 mov ebx,esp,之后 [ebx]就是当前函数的返回地址。 我们应该意识到,SystemCall 就是通过这个 进入零环的,进入零环
阅读全文
posted @ 2019-11-03 22:04 OneTrainee
阅读(859)
评论(0)
推荐(0)
上一页
1
···
12
13
14
15
16
17
18
19
20
···
22
下一页
公告