专业丰富的破解论坛技术交流,提供软件安全,病毒分析,脱壳破解,安卓破解,加密解密等,由无数热衷于软件爱好者共同维护
发帖
 

106

话题

122

成员

31

积分

9

排名

帖子

[技术文章] 《逆向工程核心原理》-- DLL注入和卸载
DLL注入和卸载 一、DLL注入 DLL注入:向运行中的其他进程强制插入特定的DLL文件,主要是命令其他进程自行调用LoadLibrary() API,加载用户指定的DLL文件。DLL注入与一般DLL加载的主要区别 ...
作者: 零五零八 2020-10-28
761 0
[技术文章] 逆向win10 1909的MmIsAddressValidEx分析 999912分页 图片附件
通过逆向win10 1909的MmIsAddressValidEx函数,对windows内存分页管理的理解上有很大帮助。通过win7和xp下对比 win10 1909下此函数对自映射的体现非常明显。废话不对说,直接开始: 简单聊下 ...
作者: 零五零八 2020-10-15
987 0
[技术文章] 不用CR0或MDL修改内核非分页写保护内存的一种思路(x64) 图片附件
开门见山,本文的核心思路就是通过填充页表项,将一块连续的虚拟地址映射到新的地址,同时将需要修改的只读内存对应页表项的Dirty位置位。在Windows操作系统下,写保护是通过保护特定虚拟地址 ...
作者: 零五零八 2020-10-13
841 0
[技术文章] Vmp3.0.9全保护拆分解析 图片附件
以下为了避免插件干扰,故采用x64dbg原版进行分析。 首先我通过检测到调试器的弹窗进行栈回溯,定位到该关键点: CALL eax 由于才接触Vmp,所以是把各个保护拆分开来进行的分析,会比较简 ...
作者: 零五零八 2020-10-12
800 0
[技术文章] PE文件结构之打印重定位表 图片附件
pe文件之重定位表 1.为什么出现重定位表? 一个软件一般由一个exe和多个dll组成,当一个exe运行的时候exe文件先根据ImageBase来载入内存,dll也是属于pe文件,首先是exe先载入内存,多个dll文 ...
作者: 零五零八 2020-10-9
789 0
[技术文章] 网易游戏的四种解密&解包,附工具
游戏中大概有3种文件,分别是pyc,nxs,npk,还有一些配置文件就不说了 这里的pyc是修改过opcode的,pyc文件加密后就是nxs文件,nxs文件会被打包到npk文件中 我们从里向外说吧,先放出GitHub链 ...
作者: 零五零八 2020-10-9
1359 0
[技术文章] 通过内核态调试器重定向用户态调试 图片附件
一、通过内核态调试器重定向用户态调试器 在内核态调试会话中控制用户态调试器,并将用户态会话与系统行为同步起来。 在控制用户态调试器时,系统的行为是冻结的,所输入的指令会由用户 ...
作者: 零五零八 2020-9-30
552 0
[技术文章] 某绘图软件的逆向破解 图片附件
软件介绍 这是一个简单易用的图形表达工作台,既能实现流程图、架构图、工程图、思维导图等数百种专业领域图形图表的绘制,又能提供一个白板进行头脑风暴和任意编排,轻松实现数据和创意的 ...
作者: 零五零八 2020-9-29
883 0
[技术文章] 网络拉取内存加载C#木马-流程分析 图片附件
所爱隔山海,山海皆可平,废话不多话,冲冲冲冲冲 1. 拖到查壳中 没有分析出来 2. 直接用火绒剑看一下调用 C# 的系统dll 运行的时候 并没有发现有什么网络请求 3. 直接拖IDA 发现IDA识别出 ...
作者: 零五零八 2020-9-28
870 0
[技术文章] 易游通杀补丁教程 图片附件
第1步:载人OD,运行,点击E,或者按Ctrl+E 第2步:找到易游的DLL,双击进去 第3步:搜索特征码 8B 06 8B 48 08 56 第4步:把特征码地址跟修改地址复制下来。 第5步:用计算器 修改地址减去 ...
作者: 玉面飞龙之王 2020-9-24
820 0
[技术文章] 上网被“劫持”,问题出在哪儿
 本来自身沒有设定过,开启网页浏览器却立即来到1个陌生人网址,想改成原先的主页设置颇费周折,乃至力不从心。许多网友有过相近亲身经历:在装上某些手机软件后,自身的浏览器主页就被改动和 ...
作者: 玉面飞龙之王 2020-9-24
712 0
[技术文章] 谷歌统计信息显示恢复号码可以防止网上诱骗
 假如您并未给自己的Google账号设定修复联系电话,并开启了多要素身份认证等附加的安全性作用,检索大佬已经应用硬统计数据来表述您应当选用的缘故。趣味的是,这周在The?Web?Conference上发布 ...
作者: 玉面飞龙之王 2020-9-24
478 0
[技术文章] 远程攻击手段可以攻击任意思科1001-X路由器 图片附件
思科1001-X无线路由并不是家中普遍的那类,它更大更贵,承担股票交易所、公司写字楼和大中型购物广场等设备的靠谱联接。换句话,这种机器设备在组织架构中起着关键功效,包含这些必须解决高宽比 ...
作者: 玉面飞龙之王 2020-9-23
886 0
[技术文章] 十八节 逆向病毒分析(实战)
HMODULE hMod = LoadLibraryA( ModuleName ); PVOID func_Initiate = NULL; If( !hMod )return 0; func_Initate = GetProcAddress( hMod,”Initiate); If( !func_Initiate )return 0; If(*((DWO ...
作者: 玉面飞龙之王 2020-9-22
546 0
[技术文章] 十七节 逆向病毒分析(实战)
;模块加载失败,则直接返回 0 seg000:004D53CE mov edx, [ebp+arg_C] seg000:004D53D1 add edx, 0F5h seg000:004D53D7 push edx ;查询字符串表,可知 edx 指向字符串“Initiate” seg000:004D53 ...
作者: 玉面飞龙之王 2020-9-22
649 0
[技术文章] 十六节 逆向病毒分析(实战)
seg000:004D5203 push esi ;esi: 字符串表基址 ;参数 3 压栈 seg000:004D5204 push edi ;edi:数据段基址 ;参数 2 压栈 seg000:004D5205 lea ecx, [ebp+var_38] seg000:004D5208 push ecx ;ecx: ...
作者: 玉面飞龙之王 2020-9-22
517 0
[技术文章] 十五节 逆向病毒分析(实战)
seg000:004D53B2 loc_4D53B2: ; CODE XREF: sub_4D5356+34j seg000:004D53B2 mov eax, ebx ;return ebx seg000:004D53B4 pop edi seg000:004D53B5 pop esi seg000:004D53B6 pop ebx seg000:004 ...
作者: 玉面飞龙之王 2020-9-22
514 0
[技术文章] 十四节 逆向病毒分析(实战)
;HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer ;句柄保存在变量 v_4 中 seg000:004D5388 test eax, eax seg000:004D538A jnz short loc_4D53B2 ;如果注册表打开失败 ...
作者: 玉面飞龙之王 2020-9-22
564 0
[技术文章] 十三节 逆向病毒分析(实战)
;arg_0 : 指向某变量/缓冲区的指针 seg000:004D5356 arg_4 = dword ptr 0Ch ;arg_4:函数地址表指针 seg000:004D5356 arg_8 = dword ptr 10h ;arg_8:字符串表指针 seg000:004D5356 seg000:004D53 ...
作者: 玉面飞龙之王 2020-9-21
482 0
[技术文章] 十二节 逆向病毒分析(实战) 图片附件
[edi+24h]:指向字符串“GetTempPathW” [edi+28h]:指向字符串“GetLastError” ecx:缓冲区基址(指向 v_38),具体被用作函数地址表基址(每个元素大小为双字) 分析函数 sub_004D51AA seg000 ...
作者: 玉面飞龙之王 2020-9-21
552 0
12下一页
返回顶部 返回版块