2016年2月23日

<转>汇编源码调试

摘要: OllyDbg是一款能够在Windows环境下的动态调试软件,与Softice不同的是,它运行在用户模式下,且结合了动态调试与静态分析的功能。OllyDbg通常用于反汇编调试,但事实上,它也能进行源码级调试,这对众多程序员来说是个福音。下面我就以Win32汇编语言为例,简单介绍一下OllyDbg的源 阅读全文

posted @ 2016-02-23 00:31 shellcode 阅读(286) 评论(0) 推荐(0) 编辑

2014年9月28日

汇编中如果汇编和调用API混合用的话要注意Pushad popad

摘要: 某群有个人提出一个奇怪的问题,这段代码的循环不正常;MASMPlus 代码模板 - 控制台程序.386.model flat, stdcalloption casemap :noneinclude windows.incinclude user32.incinclude kernel32.incin... 阅读全文

posted @ 2014-09-28 00:01 shellcode 阅读(453) 评论(0) 推荐(0) 编辑

2014年8月13日

多线程程序集变量(防止冲突)简单应用

摘要: 很简单,就是2个线程访问同一个程序集变量,如何防止冲突,几个简单的api就可以达到,异步访问 阅读全文

posted @ 2014-08-13 11:23 shellcode 阅读(618) 评论(0) 推荐(0) 编辑

2014年5月24日

易语言Bug一览表

摘要: 1.汇编补丁中,到字节集命令不适合含有表达式. 例: 错误用法: 局_补丁字节集 = { } 局_补丁字节集 = 局_补丁字节集 + { 137, 13 } + 到字节集 (局_申请到的地址 + 23) 这样跨进程写入后肯定不是想要的汇编代码mov [局_申请到的地址 + 23],ecx 正确用法: 阅读全文

posted @ 2014-05-24 00:18 shellcode 阅读(449) 评论(0) 推荐(0) 编辑

2014年5月8日

Php的一些数据库知识

摘要: 最近学习Php,主要是为了与mysql数据库进行交互,想做一个BS的架构出来,最近的一点心得:我用的是php的集成环境WampServer,代码编辑器用的是EditPlus.下面是一些常用的sql语句创建数据库: CREATE DATABASE 数据库名;使数据库变成当前数据库: us... 阅读全文

posted @ 2014-05-08 12:15 shellcode 阅读(240) 评论(0) 推荐(0) 编辑

2014年5月4日

php函数

摘要: function Http_num() //浏览计数 在同目录里建立一个count文件,访问网页次数计算结果保存在这里count文件里{ $hanld=fopen(".count.txt","a"); fclose($hanld); ... 阅读全文

posted @ 2014-05-04 19:44 shellcode 阅读(175) 评论(0) 推荐(0) 编辑

2014年4月12日

Word文档技巧

摘要: 1.去掉回车符 工具->选项->视图(去掉回车标记)2.去掉英文下面波浪 工具->选项->拼写和语法(去掉 键入时检查拼写和键入时检查语法)3.去掉标尺 视图(去掉标尺)4.版面全屏 视图(选择Web版式) 阅读全文

posted @ 2014-04-12 00:47 shellcode 阅读(272) 评论(0) 推荐(0) 编辑

2014年3月23日

枚举进程套接字句柄

摘要: 看到某个模块有个枚举进程套接字,挺好玩的,百度了下,查到看雪某人逆向的代码,他是C的,我改成易语言的,原理照抄了下,关键在于这段汇编代码虽然模拟下来了,但是对这段汇编代码不了解其意,后来仔细研究下,发现它返回的内存不足,跟某函数枚举系统句柄的代码很类似,然后仔细研究了下,晕,这段汇编代码就是模拟这个... 阅读全文

posted @ 2014-03-23 21:28 shellcode 阅读(2015) 评论(0) 推荐(0) 编辑

2014年1月22日

R3下LoadLibrary初探

摘要: LoadLibraryA/LoadLibraryW->LoadLibraryExA->LoadLibraryExW 到LoadLibraryExA后把第一个参数为dll路径,把路径改成Unicode字符串,再把Unicode字符串地址指针传给LoadLibraryExW. 调用方法如下 hook函数LoadLibrary防止远程注入DLL,r3下最后勾住LoadLibraryExW比较好,因为之前的函数都是包装函数! 阅读全文

posted @ 2014-01-22 16:06 shellcode 阅读(430) 评论(0) 推荐(0) 编辑

2014年1月17日

xp下ShadowSSDT的hook的浅析

摘要: 之前我已经讲了SSDT的hook,所以关于hook的原理,我们就不在多说,不懂Hook原理的请先看这一篇,www.cnblogs.com/qq32175822/p/3517887.html 下面我讲讲ShadowSSDThook,什么是ShadowSSDT,从英文名字来看,叫影子SSDT表.我们之前已经说了,SSDT表里存放着一些NT函数地址,这些NT函数是真正的内核执行体,我们从r3调用api,一直转到r0,然后通过SSDT表找到真实的NT函数地址执行.而ShadowSSDT呢?也是一张表,这张表里也存放是一些NT函数,这些函数也是真正的内核执行体,而里面是哪些NT函数呢?就是关于一些界面. 阅读全文

posted @ 2014-01-17 17:25 shellcode 阅读(708) 评论(0) 推荐(0) 编辑

导航