上一页 1 2 3 4 5 6 7 8 9 10 ··· 38 下一页
摘要: 前言:搜索/遍历二叉树和反汇编的实现笔记 参考文章:https://blog.csdn.net/yangmingtia/article/details/81988010 #节点结构体 没有用到parent指针,因为感觉麻烦,自己不想花太多时间去调试,所有用了数据域和左右指针来写 template<c 阅读全文
posted @ 2020-06-18 20:23 zpchcbd 阅读(58) 评论(0) 推荐(0) 编辑
摘要: #单向链表实现的笔记 有无头节点的区别:https://blog.csdn.net/weixin_46273997/article/details/104335743 链表的一般类型: 这里只实现单向链表,实现代码如下: #include "StdAfx.h" #include<stdio.h> # 阅读全文
posted @ 2020-06-18 20:22 zpchcbd 阅读(72) 评论(0) 推荐(0) 编辑
摘要: #include<stdio.h> #include<Windows.h> #define SUCCESS 1 // 成功 #define ERROR -1 // 失败 #define MALLOC_ERROR -2 // 申请内存失败 #define INDEX_ERROR -3 // 错误的索引 阅读全文
posted @ 2020-06-18 13:57 zpchcbd 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 参考文章:https://blog.csdn.net/m0_37809075/article/details/78876041 #壳是什么 在一些计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。 由于这段程序和自然界的壳 阅读全文
posted @ 2020-06-13 15:34 zpchcbd 阅读(495) 评论(0) 推荐(0) 编辑
摘要: #前言: 到目前的话,自己已经把滴水的PE要写的全写完了,供大家参考! 项目地址:https://github.com/adezz/MyPe #导入表注入原理: 当exe文件被加载时,系统会根据exe导入表信息来加载需要用到的DLL,导入表注入的原理就是修改exe导入表,将自己的DLL添加到exe的 阅读全文
posted @ 2020-06-09 14:33 zpchcbd 阅读(681) 评论(0) 推荐(0) 编辑
摘要: #什么是绑定导入 PE在加载前 INT表和IAT表都指向一个名称表 但是有些程序,如果你打印该程序的IAT表的时候会指向地址中发现里面是地址? 比如如下:我先正常打印发现IAT表中的地址RVA转换FOA都直接转换失败了,那么肯定是地址中的值肯定有问题 那么就不进行RVA转换到FOA,可以先尝试直接打 阅读全文
posted @ 2020-06-09 11:00 zpchcbd 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 下面的代码实现: 1、先移动了重定位表 2、然后修改重定位表结构指向移动后的重定位的地址 3、接着手动Imagebase自增1000 4、最后修复重定位表 重定位表的作用就是:当实际加载到内存中的Imagebase与本该加载时候的Imagebase地址不同的时候 就需要进行修复重定位表 其实重定位表 阅读全文
posted @ 2020-06-07 21:25 zpchcbd 阅读(2466) 评论(0) 推荐(0) 编辑
摘要: 前言:作为LDAP的学习笔记 参考文章:https://daiker.gitbook.io/windows-protocol/ldap-pian 参考文章:https://learn.microsoft.com/zh-cn/windows/win32/secauthz/ace-strings 什么是 阅读全文
posted @ 2020-05-27 14:48 zpchcbd 阅读(1699) 评论(0) 推荐(0) 编辑
摘要: 前言:作为普通域用户如何进行定位域用户登录的笔记 看了很多篇都说啥脚本可以直接来定位高权限的登录记录,我都试了其实发现都是不行的,作为普通域用户根本没有权限来进行相关的查询。 #注册表 最后折中的办法,因为这种方法在PC系统是无法查询的! import re import sys import os 阅读全文
posted @ 2020-05-24 15:45 zpchcbd 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 前言:作为非约束/约束委派的学习笔记,自己尽量讲其讲的详细 参考文章:https://daiker.gitbook.io/windows-protocol/kerberos/2 参考文章:https://en.hackndo.com/constrained-unconstrained-delegat 阅读全文
posted @ 2020-05-22 19:07 zpchcbd 阅读(4736) 评论(1) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 38 下一页