【原创】闲暇时对COM Explorer 2.0进行算法分析
【文章标题】: 闲暇时对COM Explorer 2.0进行算法分析 【文章作者】: 星晨缘 【使用工具】: OD 【写作时间】: 2013-05-31 【分析难度】: 定位于跟我一样的入门朋友们,高手.前辈们就跳过吧 【文章说明】: 如转载,请保持原文,谢谢! 【作者声明】:...
View Article【求助】调试多线程的问题
调试器 调试多线程,比如OD,windbg等,怎么调试? int 3主线程后,其他子线程的状态会继续运行还是被挂起了? 还有多线程的每个子线程都各自拥有自己的堆栈? 还是一个进程共有一个堆栈? 最后settimer,设置定时器算是一个子线程吗? 求解释!!!谢谢
View Article【原创】 乱谈文件双缓存
发现我看雪等级太低 ,所以乱说说 windows文件双缓存, 希望能赚点Kx。 由于时间问题我没时间多说。这里我就说说 fcb的创建和cache的创建。 好吧 ,说正题! 先说说 fcb 大家都知道 ,什么jb结构体不就是一块内存嘛,我分配一块不就行了。那fcb到底什么样呢?搞过文件过滤的都知道,每种文件系统 fcb都是不一样的 。 我们先看几个文件系统中是怎么定义的 。 fat文件系统:...
View Article调试逆向 【求助】如何得到函数调用过程的树状结构?
我在分析程序的开始,一般找出关键函数后,总是想先得到这个函数调用的子函数以及系统函数,构造一个调用函数的树状图出来,这样对程序有个整体印象,目前这步工作都是手工完成的,找张大纸,一步步跟踪,把所有的调用关系及系统函数调用都写到纸上,有没有能够自动完成的办法??? 好象IDA可以,但不会用,先确认一下,是否IDA可以生成这样的关系图。
View Article【求助】请问win7下如何实现拦截任务管理器
我设置了一个键盘钩子,但是发现无法锁定任务管理器,请问,有什么办法在按下ctrl+alt+del后,拦截它使无法启动任务管理器吗?
View Article系统底层 【求助】IDA+VMWARE调试MBR某些指令无法单步?且运行不正常,菜鸟求指点...
最近参见http://bbs.pediy.com/showthread.php?t=155790&highlight=ida+vmware+mbr的方法尝试调MBR, (IDA5.5 已经调成16位模式)发现下断点只能下硬件断点才能断下来, 而且有时候还不能单步直接跑飞,堆栈窗口也看不了信息, 有的地方中断调试过后造成程序运行不正常:eek:甚是痛苦. 求会的大大指点下有没有什么办法...
View Article【分享】HOOK HTTP收发包
#ifndef CXX_SOCKFILTER_H #include "SockFilter.h" #endif #include "struct.h" #include <stdio.h> #define AFD_RECV 0x12017 #define AFD_SEND 0x1201f typedef struct AFD_WSABUF{ ULONG len ; PCHAR buf ;...
View Article【求助】在EXE上挂载DLL问题
自己写了个DLL,用 LORDPE 把它挂到一个exe文件上了. 这个exe有点小特殊,它本身有数字签名,而且用upx压缩了,在不对这个exe进行修改的时候,挂载dll之后一切正常(启动,程 序功能都正常),但是对这个exe脱壳并做了修改之后(把一个call给nop掉了,然后用reshacker修改了图标), 这样挂载DLL后程序就有问题了:可以正常启动,但是功能不正常....
View Article求助:U盘引导过程
http://bbs.pediy.com/attachment.php?attachmentid=79491&stc=1&d=1370042429 这U盘是怎么引导的呢???
View Article【转载】免费软件可能包含隐藏的恶意软件
新闻链接:http://sec.chinabyte.com/178/12629178.shtml 新闻时间:2013-05-31 新闻正文: 2013-05-31 08:02ZDNet安全频道赵培培 关键字:恶意软件 免费软件 微软 应用安全 据微软研究人员表示,免费提供的软件功能可能捆绑窃取包括账户凭证等数据的恶意软件,研究人员发现并分析了一个与某在线游戏工具捆绑的密码窃取软件。...
View Article一段汇编代码求用DELPHI内联汇编实现
这段汇编代码是加密字符串的 求助使用DELPHI内联汇编把下面这段代码写成一个函数,函数的参数为字符串和字符串长度 代码: 0052A001 60 pushad 0052A002 BE 17A05200 mov esi, 0052A017 0052A007 8B4E 04 mov ecx, dword ptr...
View Article[转载]音乐可以触发移动恶意软件?
新闻链接:http://netsecurity.51cto.com/art/201305/396613.htm 新闻时间:13年06月01日 10:31 新闻正文: 安全研究人员发现,特定的音乐、灯光、振动或磁场都可成为大规模激活移动恶意软件的感染渠道。 美国阿拉巴马大学伯明翰分校(UAB)研究人员本月早前在中国东部城市杭州发布一篇论文,名为《难以检测的移动设备命令和控制的传感通道》。...
View Article【转载】黑客利用Ruby on Rails漏洞危害服务器 制造僵尸网络
新闻链接:http://netsecurity.51cto.com/art/201305/396612.htm 新闻时间:2013-05-31 09:56 新闻正文: 黑客正在利用Ruby on Rails 网络应用程序开发框架的一个严重漏洞来危害网络服务器并制造僵尸网络。 早在一月份,Ruby on...
View Article【分享】六一快乐!
坛子里估计不少会员都有小孩了吧!祝小朋友们六一节快乐! 趁着节日送6个邀请码,临时会员一人取一号,用后跟帖说明一下。 代码: 5F33033A65F32763C299C3300CE532 AA00136C192DAFE8A2A2AF0D0837DA 90AF939F97CF9212A7D37E095B898A 24DCEF4465E39019DF05C937A34193...
View Article