CREATE TABLE `tb_slink` ( `id` int(11) NOT NULL ) ENGINE=MyISAM DEFAULT CHARSET=utf8; ALTER TABLE `tb_slink` ADD PRIMARY KEY (`id`); ALTER TABLE `tb_s Read More
posted @ 2020-12-03 23:02 zhenw0 Views(1836) Comments(0) Diggs(0) Edit
vc++6.0 sp6 ftp://ejiasoft:softejia@ejia2.tust.edu.cn/else/VC++.6.0.with.SP6.ISO MSDN http://ftp.sdshiyan.cn/soft/program/DN60ACHS1.rar http://ftp.sds Read More
posted @ 2016-07-06 23:16 zhenw0 Views(1130) Comments(0) Diggs(0) Edit
http://pan.baidu.com/s/1pKX7ixd 44y4 简单办法将图标弄小写,直接设置图标吧。这样有个弊端,那就是设置的bmp不能透明化,但是自己重绘就可以透明了。 HBITMAP hBmpAbout = LoadBitmap(hInst,MAKEINTRESOURCE(IDB_B Read More
posted @ 2016-06-16 00:16 zhenw0 Views(1108) Comments(0) Diggs(0) Edit
昨晚经过一番努力,又把第六章的内容温习了一遍!随手,做了一个实验!狙击windows的异常处理, 顺便也把过程记录了下来!省事!(有图)今早,论坛一直无法打开!就推迟到了现在! 哈哈正题:第一个实验就是 狙击windows的异常处理那么首先,你必须理解什么是windows异常处理接下来我们构造 示例... Read More
posted @ 2014-05-14 16:31 zhenw0 Views(342) Comments(0) Diggs(0) Edit
好久没有发帖子啦!最近一直很忙!但是还是抽空学习啦下!前段时间匆匆忙忙的把0day2上的堆溢出实验做啦!可能当时太浮躁啦,很多细节没注意!结果:实验结果很不满意!所以就有啦这一篇!!上一篇是发布在cnblogs.com的。后来管理提醒我,我们不讨论这种技术!旧书重温:0day2【7】堆溢出实验(很失... Read More
posted @ 2014-05-14 16:27 zhenw0 Views(2377) Comments(1) Diggs(0) Edit
现在进入0day2的第六章内容其中第六章的书本内容我都拍成了图片格式放在了QQ空间中(博客园一张一传,太慢了)http://user.qzone.qq.com/252738331/photo/V10U5YUk464GF5/ 密码NQK3S废话不说了,代码 1 // 0day2_8.cpp : Defines the entry point for the console application. 2 // 3 4 #include "stdafx.h" 5 #include 6 #include 7 // "\x90\x90\x90\x90\x90\x90\x90 Read More
posted @ 2014-01-12 20:42 zhenw0 Views(534) Comments(0) Diggs(0) Edit
不知不觉,我们学到了0day2的第六章形形色色的内存攻击技术!其中,这张很多东西都是理论的东西,不过!我们还是要想办法还原下发生的现场!其中部分文章截图http://user.qzone.qq.com/252738331/photo/V10U5YUk464GF5/ 密码: NQK3S好久没有写文章了,最近刚买了新鼠标+新耳机,CF幽灵撸起来很牛B呀! 所以一直没时间研究溢出了,今天玩逆了CF,还是看看书吧!哈哈!就有了本文这篇文章如T:操作过程简单些,所以:先把这个搞定下,鼓舞下士气,哈哈!(xp sp2 +vc6.0 系统下载参考第一篇) 1 // Attack_cpp_virtual_fu Read More
posted @ 2014-01-12 20:29 zhenw0 Views(1070) Comments(0) Diggs(0) Edit
相关文章我拍成了照片,放在了我的QQ空间不是做广告(一张一张的传太麻烦了)http://user.qzone.qq.com/252738331/photo/V10U5YUk2v0ol6/ 密码9EY3TI这个相册的图片是0day2中的第五章 有关堆溢出的利用文章一直想把这节尽快做完实验,由于工作和生活琐事耽误了。这个实验是p171的狙击PEB中的RtlEnterCritical-Section()函数指针。(这个实验我没做成功!就是没有msg下,但是还是有经验收获的)首先获取PEB中的RtlEnterCritical-Section()函数指针,据作者说在PEB偏移0x20处存着呢! 1 .. Read More
posted @ 2013-12-29 21:42 zhenw0 Views(1799) Comments(0) Diggs(2) Edit
学习了以上5节课,我们学到了很多知识,例如如何动态获取指定函数的地址;我们也学到了很多经验,例如如何发现代码中的错误,如何用od定位到错误,并修正。有了以上积累,今天我们继续实验bind_shell,我没还是延用32位hash,来比较hash定位函数,而没用书中的8bit的hash,避免碰撞。题外话:周末了玩疯了有没有CF 、LOL晚上静下心来调试了代码,今天就先获取下函数地址吧! 1 /* 2 LoadLibraryA function`s hash is 0c917432 3 CreateProcessA function`s hash i... Read More
posted @ 2013-12-15 23:06 zhenw0 Views(1813) Comments(0) Diggs(0) Edit
紧接上一篇,结合第一篇//这篇文章主要成功溢出一个带有缓冲区溢出的小程序,其中我们的shellcode被strcpy截断了所以我们需要变形shellcode,这个实验中也出现了很多意想不到的拦路虎,但是我们巧妙的避开了我通过vc++6.0 调试模式下下的disassemly窗口获取到了机器码\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C\x8B\xF4\x8D\x7E\x0C\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53\x68\x75\x73\x65\x72\x54\x Read More
posted @ 2013-12-12 14:22 zhenw0 Views(1623) Comments(0) Diggs(0) Edit