Quantcast
Channel: 看雪安全论坛
Browsing all 9556 articles
Browse latest View live

【求助】用OD就调。一载入OD就死。要怎么调啊。有壳没有

用PEID 查是 Microsoft Visual C++ 7.0 Method2 [调试] [Overlay] 用OD就调。一载入OD就死。要怎么调啊。有壳没有

View Article


【求助】来至岛国的一个行业软件算法求解 有没有大神试下

链接:http://pan.baidu.com/s/1gnqdn 密码:3ult 这是一个日本人的软件 本就有加密狗而且什么功能 都要lic 除了上班就是一个人研究这软件 想写个注册机 可实再太菜研究数月不得要领 只能发这了 有大神试下吗 QQ:361522709

View Article


Image may be NSFW.
Clik here to view.

【原创】Fireeye关于Malware供应链的翻译

一个是原版,一个是翻译的,第一次翻译,不当的欢迎拍砖 上传的附件 Fireeye-恶意软件供应链分析.pdf (2.71 MB) fireeye-malware-supply-chain.pdf (2.15 MB)

View Article

关于逆向的一些疑问

虽然有几本逆向的书了。但是,还是不能解决自己的问题。 例如,我逆向自己写的VB程序。VB有很多自带的函数,你的程序基本依靠它们来完成各种操作。但是,OD只提供了这些函数的名字,而名字又都是缩写的。然后,就完全没有资料了。不知道关于VB的那些函数的解释,从哪里可以找到呢? 再比如,DDRAW的DLL的函数,OD也只提供了名字而已。...

View Article

【求助】依然是ReadVirtualMemory

最近正在学习驱动 问几个问题 805AA85A push 1C 805AA85C 68 E0A44D80 push 804DA4E0 805AA861 E8 4AE7F8FF call 80538FB0 805AA866 64:A1 24010000 mov eax, dword ptr fs:[124] 805AA86C 8BF8 mov edi, eax 805AA86E 8A87...

View Article


Image may be NSFW.
Clik here to view.

调试逆向 【原创】PE分析工具解析文档(附源码)

本文基本上是以我所消化的PE结构信息再结合一个小工具用SDK来写的,对初学者应该帮助挺大的,也可以作为复习的参考点。由于我也是刚学PE文件不久,有些地方可能理解的不透彻:o:,还望见谅,有不足之处再望能够指出来。     本文大概是按照如下目录结构来写的,具体的可以参照文档和源码。 PE分析工具编写解析         一.初识PE文件结构         1.        MS-DOS头...

View Article

【求助】怎样重载WIN7下的kernel32.dll

如题,谢谢哪位老师能够解惑

View Article

如何移动系统桌面?

看到一些小软件运行的时候都在桌面左侧创建了一个窗口,把桌面往右边移动了一部分,请问各位大婶是如何弄的,经过一些资料跟思考,我写的如下代码: 代码: HWND SetDesktopWindowsPos(BOOL brect) {         int width = GetSystemMetrics(1);         int right = GetSystemMetrics(0);...

View Article


【原创】手机木马"隐身大盗二代"分析

手机木马“隐身大盗二代” 分析报告 1 背景 科技越来越发达,网络越来越盛行,随之而来的是网络购物的普遍与流行。网络购物在带给用户购物便利的同时也存在安全隐患。双十一期间发生多起扫描二维码,造成支付账号资金损失的事件,经调查是扫描的二维码被植入了“隐身大盗”手机木马,从而导致手机被黑客控制,窃取了手机绑定的网上支付账户资金。...

View Article


飓风视频的密码怎么破解呀???&求助&

我跟着跟着跟丢了,然后到他们网上看了一下,他们悬赏人破解他们的视频,我彻底泪奔了

View Article

.Net里面的方法能不能像API一样可以Hook

如题 ------------- // System.Text.Encoding public virtual byte[] GetBytes(string s) { if (s == null) { throw new ArgumentNullException("s", Environment.GetResourceString("ArgumentNull_String")); } char[]...

View Article

【翻译】Android Master Key漏洞利用与修复

原文:Exploit(&Fix) Android “Master Key” 出处:http://www.saurik.com/id/17 翻译:hendyso 假设你对这篇文章感兴趣,建议你读取此系列文章的下一篇:Android Bug Superior to Master Key。 今年的早些时候,Bluebox...

View Article

【求助】windbg64位,怎么查看函数参数?

我在LoadLibraryW下的断点。kb命令后显示的参数为00000000`0000000c,但这不是一个有效的地址,LoadLibraryW的参数在哪里呢? 0:000> kb RetAddr : Args to Child : Call Site 000007fe`f83a09ee : 01800009`00000000 00000000`0000000c...

View Article


ワンピース dvd z 朝に降られては…。

菅ひらをもとりると、2週あいだあとでにはほん番ですから、どんなにしあいをし、れんしゅうで鍛えてもけがひとが多く出てはシーズンをぼうにふられることになり、もったいないですからね。 このままにしておこうか……。 ワンピース 最新刊 <2010/12>ちゅうはなそばしょうゆ(同ぎょう:ちゅうはなそば塩) <全壊P> ワンピースdvdシリーズ...

View Article

关于mmc.exe的操作(本地安全策略)

请问,如果我想在本地安全策略-用户权限分配-调试程序 里面添加一个帐号的调试程序权限,只有用secpol.msc一种方法吗?我想写成软件去实现可以吗?

View Article


【求助】一个Aspack壳,ImportREC无法修复导入表。

最近在弄一个软件的汉化,发现有壳,是ASPack的壳。于是脱壳: OD ESP定律直接到OEP,然后转储。ImportREC一加载这个进程,就没了。 起先以为是WIN8的问题,换到虚拟机里也这样。 而且用ODDump出来的文件。Exescope无法看到DOS、PE头等信息。 这是什么情况啊?试了几个ASPack脱壳机也不能运行,提示0xC00000005. 程序下载

View Article

【翻译】Android Master Key漏洞利用与修复

原文:Exploit(&Fix) Android “Master Key” 出处:http://www.saurik.com/id/17 翻译:Hendy So 假设你对这篇文章感兴趣,建议你读取此系列文章的下一篇:Android Bug Superior to Master Key。 今年的早些时候,Bluebox...

View Article


【原创】Molebox 4.5462 脱壳及VFS分析

1)脱壳 这个壳很简单(我这个外面还有坚石诚信ET199的壳),可以无视,但在这也顺带说一下思路吧: 我基本上从不先调试程序,基本上会先让其运行,dump之,然后用16进制工具和IDA先分析,找到入口点,VC的、delphi等的都有其固有特征(我是说一般情况): VC的入口点基本都要判断PE属性,所以一般必然有如下代码: .data:007CA429     mov     eax, 5A4Dh...

View Article

【讨论】千万别得罪00后

重庆长寿中学附近的“鹏运左岸”小区25楼的一个10岁女孩, 居然做出了一件令人发指的事情!! 10岁女孩放学回家, 在小区乘电梯, 遇见一个婆婆带着个一个1岁多的小男孩下楼玩耍, 婆婆推车出来小男孩没跟上, 女孩进电梯后, 就关上电梯按了25楼, 这本没有什么,可是这个女孩在电梯内抱起小男孩就打耳光, 小男孩哭了,小女孩打得更狠,不仅如此还把小男孩摔倒地上踢他。...

View Article

【翻译】一个比Master Key更强大的Android Bug

原文:Android Bug Superior to Master Key 出处:http://www.saurik.com/id/18 翻译:Hendy So 今年的早些时候,Bluebox Security宣称发现了一个Android应用程序签名方式的漏洞,它使应用程序的原始开发者放到安装包里的内容(比如代码)可以被修改(这可能导致被恶意程序利用)而不需要校验它的签名。...

View Article
Browsing all 9556 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>