Tekkaman

导航

 

2014年5月1日

摘要: 【反弹链接】 阅读全文
posted @ 2014-05-01 12:42 Tekkaman 阅读(363) 评论(0) 推荐(0)
 
摘要: 【程序自启动】1、启动文件夹。启动文件夹下的文件都会开机自动启动。 2、注册表启动。 3、文件关联启动。 4、通过CreateService()创建服务来启动。 最后,微软的Autoruns工具可以查看所有的启动项。 阅读全文
posted @ 2014-05-01 12:35 Tekkaman 阅读(214) 评论(0) 推荐(0)
 
摘要: 【Hook技术】1、Inline Hook。2、IAT(导入表) Hook。3、windows钩子函数。 常用函数包括:SetWindowsHookEx()、CallNextHookEx()、UnhookWindowsHookEx()。 阅读全文
posted @ 2014-05-01 12:07 Tekkaman 阅读(257) 评论(0) 推荐(0)
 
摘要: 【进程间的调试关系】 建立调试器和调试目标的关系,可以通过CreatePorcess和DebugActiveProcess两个函数来完成。 DebugActiveProcess()用于绑定到已运行进程。OllyDbg的附加功能就是通过此函数完成。 解决调试关系可以用如下函数: 【判断进程... 阅读全文
posted @ 2014-05-01 11:35 Tekkaman 阅读(272) 评论(0) 推荐(0)
 
摘要: 【常见的2种断点方法】1、中断断点。 2、内存断点。 阅读全文
posted @ 2014-05-01 11:09 Tekkaman 阅读(560) 评论(0) 推荐(0)
 
摘要: 【CrackMe的简单破解】 对于以下这样的输入账号和密码的窗口,我们可以猜测该程序使用最简单的机制实现,即用strmp来比较用户输入的密码和原始密码匹配。所以为了破解该程序,可以通过bp strmp来设置strmp的函数断点,当调用到strcmp的时候就能看到密码了。 设置断点: 运... 阅读全文
posted @ 2014-05-01 10:21 Tekkaman 阅读(605) 评论(0) 推荐(0)
 
摘要: 【PE文件结构】 【PE结构相关的3种地址】 【特征码】 很多EXE会被加壳,加壳的特点是入口地址被替换。所以入口地址处的代码常常可以用来判断EXE是否被加壳,以及用来判断是哪种程序生成的程序。这些可以判定目标的二进制机器码被称为特征码。特征码匹配就是一个二进制的匹配。 阅读全文
posted @ 2014-05-01 09:14 Tekkaman 阅读(261) 评论(0) 推荐(0)
 
摘要: 【DLL卸载】1、扫描Module。通过CreateToohelp32Snapshot、Module32First、Module32Next来完成。2、通过FreeLibrary来卸载。通过在kernel32.dll中找到FreeLibrary函数来完成。完整代码如下: 阅读全文
posted @ 2014-05-01 08:39 Tekkaman 阅读(327) 评论(0) 推荐(0)
 
摘要: 【DLL注入】概述:在目标进程中开辟一块内存,把DLL地址写入,然后通过CreateRemoteProcess调用LoadLibrary引用该内存地址来加载该DLL。1、创建远程线程,此线程需要指定调用的函数地址。通过OpenProcess可以获取目标进程的句柄。 2、通过VirtualAlloc... 阅读全文
posted @ 2014-05-01 08:33 Tekkaman 阅读(453) 评论(0) 推荐(0)
 
摘要: 【调用DLL的2种方式】 DLL在生成的时候会有dll、lib2个文件,另外包含相应的.h。1、静态方式,通过lib来引用dll,以及引入.h。 2、只通过dll来使用,前提是知道内部的函数符号。 阅读全文
posted @ 2014-05-01 08:08 Tekkaman 阅读(652) 评论(0) 推荐(0)