专业丰富的破解论坛技术交流,提供软件安全,病毒分析,脱壳破解,安卓破解,加密解密等,由无数热衷于软件爱好者共同维护
发帖
 

106

话题

122

成员

31

积分

9

排名

帖子

[其它] 应该怎样正确看待5G,不能全盘否定也不能盲目肯定 图片附件
关于5G。全盘否定和盲目肯定两个极端都存在,而且都有专家参与。其实,5G对联网的支持作用非常明显,正是为了解决4G解决不了的问题才出现的,尤其是三大场景。不要说5G的功能,4G都能实现。在体 ...
作者: 玉面飞龙之王 2020-9-22
527 0
[技术文章] 十八节 逆向病毒分析(实战)
HMODULE hMod = LoadLibraryA( ModuleName ); PVOID func_Initiate = NULL; If( !hMod )return 0; func_Initate = GetProcAddress( hMod,”Initiate); If( !func_Initiate )return 0; If(*((DWO ...
作者: 玉面飞龙之王 2020-9-22
546 0
[技术文章] 十七节 逆向病毒分析(实战)
;模块加载失败,则直接返回 0 seg000:004D53CE mov edx, [ebp+arg_C] seg000:004D53D1 add edx, 0F5h seg000:004D53D7 push edx ;查询字符串表,可知 edx 指向字符串“Initiate” seg000:004D53 ...
作者: 玉面飞龙之王 2020-9-22
649 0
[技术文章] 十六节 逆向病毒分析(实战)
seg000:004D5203 push esi ;esi: 字符串表基址 ;参数 3 压栈 seg000:004D5204 push edi ;edi:数据段基址 ;参数 2 压栈 seg000:004D5205 lea ecx, [ebp+var_38] seg000:004D5208 push ecx ;ecx: ...
作者: 玉面飞龙之王 2020-9-22
517 0
[技术文章] 十五节 逆向病毒分析(实战)
seg000:004D53B2 loc_4D53B2: ; CODE XREF: sub_4D5356+34j seg000:004D53B2 mov eax, ebx ;return ebx seg000:004D53B4 pop edi seg000:004D53B5 pop esi seg000:004D53B6 pop ebx seg000:004 ...
作者: 玉面飞龙之王 2020-9-22
514 0
[技术文章] 十四节 逆向病毒分析(实战)
;HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer ;句柄保存在变量 v_4 中 seg000:004D5388 test eax, eax seg000:004D538A jnz short loc_4D53B2 ;如果注册表打开失败 ...
作者: 玉面飞龙之王 2020-9-22
564 0
[技术文章] 十三节 逆向病毒分析(实战)
;arg_0 : 指向某变量/缓冲区的指针 seg000:004D5356 arg_4 = dword ptr 0Ch ;arg_4:函数地址表指针 seg000:004D5356 arg_8 = dword ptr 10h ;arg_8:字符串表指针 seg000:004D5356 seg000:004D53 ...
作者: 玉面飞龙之王 2020-9-21
482 0
[技术文章] 十二节 逆向病毒分析(实战) 图片附件
[edi+24h]:指向字符串“GetTempPathW” [edi+28h]:指向字符串“GetLastError” ecx:缓冲区基址(指向 v_38),具体被用作函数地址表基址(每个元素大小为双字) 分析函数 sub_004D51AA seg000 ...
作者: 玉面飞龙之王 2020-9-21
552 0
[技术文章] 十一节 逆向病毒分析(实战)
seg000:004D532F push esi seg000:004D5330 call dword ptr [ebx+4] seg000:004D5333 mov [ebx+30h], eax ;arg_0 + 30h 的地方保存 RegQueryValueExA 的地址 seg000:004D5336 add edi, 0B1h ;直 ...
作者: 玉面飞龙之王 2020-9-21
543 0
[技术文章] 十节 逆向病毒分析(实战)
seg000:004D52E9 call dword ptr [ebx+4] seg000:004D52EC mov [ebx+20h], eax ;arg_0 + 20h 的地方保存 CloseHandle 的地址 seg000:004D52EF lea edx, [edi+65h] seg000:004D52F2 push edx seg ...
作者: 玉面飞龙之王 2020-9-21
603 0
[技术文章] 九节 逆向病毒分析(实战)
;可见,edi 被当作字符串表基址去处理的。也就是说,arg_8 是字符串表基址,而不是用于 ;某个特定字符串的基址。 seg000:004D52A5 push eax ;eax 指向字符串“GetTempPathA” seg000:004D52A6 p ...
作者: 玉面飞龙之王 2020-9-21
469 0
[技术文章] SQL查询的底层运行原理深入分析 图片附件
SQL 语言无处不在。SQL 已经不仅仅是技术人员的专属技能了,似乎人人都会写SQL,就如同人人都是产品经理一样。如果你是做后台开发的,那么CRUD就是家常便饭。如果你是做数仓开发的,那么写SQL可 ...
作者: 玉面飞龙之王 2020-9-21
671 0
[技术文章] 八节 逆向病毒分析(实战)
seg000:004D526E push edi ;edi 为 arg_8,字符串表/字符串 基址 ;参数 0 压栈 seg000:004D526F call dword ptr [ebx] ;这个 call 不知道调用的是什么,须用调试器了。结果证明是调用得 LoadLibr ...
作者: 玉面飞龙之王 2020-9-19
491 0
[技术文章] 七节 逆向病毒分析(实战)
seg000:004D51D9 push edi ;edi 为数据段基址 ;参数 1 压栈 seg000:004D51DA push ecx ;ecx 为栈区变量 v_38 的地址,这里可能用作缓冲区基址,也可能指向具体变量 ;参数 0 压栈 seg000:004D51D ...
作者: 玉面飞龙之王 2020-9-19
469 0
[其它] IntelliJ IDEA
IDEA 全称 IntelliJ IDEA,是java语言开发的集成环境,IntelliJ在业界被公认为最好的java开发工具之一,尤其在智能代码助手、代码自动提示、重构、J2EE支持、各类版本工具(git、svn、github等) ...
作者: 玉面飞龙之王 2020-9-19
489 0
[其它] VProtect Pro
vprotect是新一代的软件加密保护系统,功能全面,兼容性非常好。无需修改源代码即可添加任何想要的功能。拥有多项自主创新技术,设计用来保护软件产品不被破解,减少由于盗版带来的经济损失。 ...
作者: 玉面飞龙之王 2020-9-19
775 0
[其它] C32Asm(静态反汇编工具) 2.0.1
C32Asm是 一款集反汇编与十六进制编辑器功能与一体的静态反编译工具。具有反汇编模式和十六进制编辑模式,能跟踪exe文件的断点,也可直接编辑并修改软件内部代码。是一款优秀的反汇编辅助工具。 ...
作者: 玉面飞龙之王 2020-9-19
550 0
[技术文章] ip地址的定义和ip地址的组成
ip地址的构成:  一般来说,一个详细 的ip地址是由ip地址(网络地址+主机地址)、子网掩码、默认网关和DNS 4部分构成,各部分的含意如下。  1.子网掩码(又叫网络掩码、详细地址掩码或子网 ...
作者: 玉面飞龙之王 2020-9-18
579 0
[技术文章] 漏洞监测技术可以分为5种
漏洞检测技术性关键可分成几种 (1)应用场景运用的无损检测技术。选用普攻的、非毁灭性的方法查验系统软件包的设定,发觉网络安全问题。 (2)应用场景服务器的无损检测技术。选用普攻的、非 ...
作者: 玉面飞龙之王 2020-9-18
479 0
[其它] 黑客是怎么而衡量自己的安全投资的
评定公司安全工具效率的那时候,如何找到最好的实体模型来测算“安全性回报率”(ROSI)很是最让人头痛。   只是两年以前,安全事故的潜在性损害还关键是企业信誉有关的财产损失,只能极少数人 ...
作者: 玉面飞龙之王 2020-9-18
493 0
返回顶部 返回版块