首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
CALLBACK_BODY 看雪
2024-08-23
ObCallback回调钩子检测
ObCallback回调钩子检测 2013-12-20 Nie.Meining Ring0 在 PatchGuard 的摧残下,通过 ObRegisterCallbacks 函数注册回调钩子已经成了 RK/ARK 中的主流技术之一.注册回调钩子的具体做法可以参考MSDN上的示例代码:http://code.msdn.microsoft.com/windowshardware/ObCallback-Sample-67a47841. 今天研究了一下检测这类回调钩子的方法,发出来跟大家分享.本人水平有
看雪.TSRC 2017CTF秋季赛第三题
看雪.TSRC 2017CTF秋季赛第三题 wp 这是一道很简单的题,反调试的坑略多.这道题采用了很多常用的反调试手段,比如调用IsDebuggerPresent.进程名检查等等.另外也有利用SEH的非常规检测方法.现在的OD插件能轻松对付常规反调试,暗坑还需手动处理,我的工具太原始了. 我做这道题,猜+Python直接输出了答案,有了答案再对程序做了详细点的分析.猜是把算法和输入数据猜对了.所以有一定运气成分. 代码定位 首先通过对GetDlgItemTextA 下断点定位到关键函数434EF
ECC加密算法入门介绍 --- 看雪
标 题:ECC加密算法入门介绍 作 者:zmworm 时 间:2003/05/04 08:32pm 链 接:http://bbs.pediy.com ECC加密算法入门介绍 作者 :ZMWorm[CCG] E-Mail:zmworm@sohu.com 主页 :Http://ZMWorm.Yeah.Net/ 前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学
看雪CTF第十题
__int64 sub_140006F50() { __int64 v0; // r8@1 __int64 v1; // r9@1 signed __int64 len; // rax@1 __int64 v3; // r8@4 __int64 i; // rdx@4 char anscii; // cl@5 char v6; // al@9 int v7; // eax@14 const char *v8; // rcx@14 char rp_rsa_zhishu(n); // [sp+20h
看雪论坛 破解exe 看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛
韩梦飞沙 韩亚飞 313134555@qq.com yue31313 han_meng_fei_sha 逆向 黑客 破解 学习 论坛 『CrackMe』 http://bbs.pediy.com/thread-218199.htm [原创][原创]看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛 IDA 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA,是总部位于比利时列日市(Li
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
看雪hello
在看雪做了一道题目很简单,但是还是记录一下自己的学习. 用ida打开,然后shift+F12查看 这里可以看到基本的结构,转到pass查看 发现ATA XREF: sub_401770+Bo打开这里 flag就是WelcomeToKanXueCtf2017
2019看雪CTF 晋级赛Q2第四题wp
上次参加2019看雪CTF 晋级赛Q2卡在了这道题上,虽然逆出算法,但是方程不会解,哈哈哈哈,果然数学知识很重要呀,现在记录一下. 首先根据关键信息,根据错误提示字符串定位到这里: 1 int __thiscall guanjian_401EA0(CWnd *this) 2 { 3 CWnd *v1; // esi 4 int index; // eax 5 WCHAR String; // [esp+Ch] [ebp-310h] 6 char v5; // [esp+Eh] [ebp-30Eh
2015移动安全挑战赛(阿里&看雪主办)第一题分析
今天在网上看到了阿里移动安全比赛的第一次,并且说难度不大,便拿来看了看. 主体就是找出一个密码输进去,然后看正误. 这个题是纯Java层的一个题,也没用进行什么保护.可以直接反编译. 登陆Button的点击事件大致思路如下: 1 void onclick(View view){ 2 EditText editText = (EditText) findViewByID(R.id.exit); 3 String inputStr = editText.getText().toString(); 4
PE工具列表(看雪学院)
PE编辑工具 Stud_PE v. 2.6.0.5 Stud_PE v.2.6.1.0 (2.61汉化版) PE工具,用来学习PE格式十分方便. LordPE DLX增强版(2008.5.31) 2008.5.31资源名溢出漏洞.缓冲区长度检测是char,但是拷贝的时候是wchar,所以溢出了.by somuchhttp://bbs.pediy.com/showthread.php?t=64935 2006.11.30更新freecat制作的功能插件LordPeFix.dll,修正Lor
看雪 安卓 dex文件
http://bbs.pediy.com/showthread.php?t=177114
看雪CTF第八题
IDA查看Exports有3个TlsCallback 只有TlsCallback_2有用 其中创建6个线程用于代码动态解码smc 只有前三个线程有用 分别对check_part1,check_part2,check_part3代码解码 HANDLE sub_402C70() { hMutex = CreateMutexW(, , "Mutex"); CreateThread(, , (LPTHREAD_START_ROUTINE)thread_smc1, , , ); CreateTh
看雪CTF第十四题
from z3 import * dest=[] s = Solver() data = [, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
看雪CTF第十五题
1.直接运行起来,再用OD附加 在此处luajit加载并调用main函数 004021C7 E8 64FE0000 call CrackMe. ; luaL_newstate 004021CC 8BF0 mov esi,eax 004021CE push esi 004021CF E8 9C000100 call CrackMe. ; luaL_openlibs(lua_State *L) 004021D4 push ebx 004021D5 push 0x275 004021DA 8D4424
[Google] 看雪论坛: 安卓碎片化的情况
2018年10月28日早间消息,谷歌方面发布了Android各版本的最新份额数据,截止到10月26日.即便是已经推出3个月了,Android 9 Pie系统的用户数仍旧没有超过0.1%,导致未出现在榜单中.如今,Android 8.0/8.1 Oreo系统的装机量提升最速,最新占有率是21.5%,环比增加2.3个百分点.不过,占有率最高的还是Nougat Android 7.0,累计达到28.2%. 尴尬的是,老迈的Android 2.3以0.2%的份额还能压制9.0一头. 其实,一加6.Ess
off-by-one&doublefree. 看雪10月ctf2017 TSRC 第四题赛后学习
off-by-one 0x00 发现漏洞 1.off-by-one 在massage函数中,如图所示,可以修改的字节数比原内存大小多了一个字节 2.悬挂指针 可以看到,在free堆块的时候,没有清空指针,造成悬挂指针 0x01漏洞利用 1.绕过PIE 在函数guess_box中让我们猜测随机数的值,随机数种子是seed的地址的后8位字节 由于随机数并不是真正的随机,随机数的产生是有规律的,在两个不同的环境下同样的种子每次产生的随机数都是相同的.由此我们可以进行爆破,从而得到seed的地址,进一步
看雪加密解密第一个traceme程序破解
工具:ollydbg(吾爱破解2.10版) 工具设置:因为traceme是一个win32图形用户程序,所以其程序入口点在WinMain()函数处,设置ollydbg的调试设置的事件选项,选中在WinMain函数处中断.(选项->调试设置->事件) 正式开始,打开traceme程序后程序会停在winmain函数的入口处: 00DD1450即为WinMain函数的入口地址 运行一下程序发现弹出一个模态对话框, 随便输入用户名和序列号点击check后发现弹出, 说明用户名要大于四个字符,点击ok后再
3ds Max实例教程:制作雪的材质
导言: 本教程为大家讲解使用3ds MAX制作真实的雪材质制作过程,非常简单的教程,但个人觉得讲解的非常好,希望这套比较老的教程能给你带来帮助. 下面教程开始 雪的材质看似简单,其实它的制做并不是想像中的那么容易.许多人在设置材质的时候往往只是简单的指定一个白色,然后给个凹凸,然后就把精力放到灯光设置上了. 其实恰恰相反!白色的是一种对漫反射极为敏感的色彩,环境对它的影响很强烈,所以从这方面看雪应该是一种色彩很“丰富”的物质. 对于室外的场景,雪的色彩主要取决于太阳和天空,而且雪花结是一种半透明
隐藏进程中的模块绕过IceSword的检测
标 题: [原创] 隐藏进程中的模块绕过IceSword的检测 作 者: xPLK 时 间: 2008-06-19,17:59:11 链 接: http://bbs.pediy.com/showthread.php?t=66886 [文章标题]: 隐藏进程中的模块绕过IceSword的检测 [文章作者]: 小伟的小伟[0GiNr](看雪ID:xPLK) [作者主页]: http://www.0GiNr.com http://hi.baidu.com/zoo%5F [作者声明]: 只是感
使用ZwMapViewOfSection创建内存映射文件总结
标 题: [原创]使用ZwMapViewOfSection创建内存映射文件总结 作 者: 小覃 时 间: 2012-06-15,02:28:36 链 接: http://bbs.pediy.com/showthread.php?t=152144 在写驱动搜索内核模块内存时,你是不是也经常会遇到BSOD? 原因是内核模块INIT节调用完成后就取消了映射. 解决这个问题鄙人的方法是, 自己来映射该内核模块文件内存进行内存操作. 我们使用ZwQuerySystemInformation遍历枚举
【原创】内核ShellCode注入的一种方法
标 题: [原创]内核ShellCode注入的一种方法 作 者: organic 时 间: 2013-05-04,04:34:08 链 接: http://bbs.pediy.com/showthread.php?t=170959 最近学习内核注入,看见一篇老文章<rootkit之[七]IAT Hook -- HybridHook之终极打造>链接:http://bbs.pediy.com/showthread.php?t=60778,利用KUSER_SHARED_DATA写入shellcode
热门专题
arm-linux 如何声明一个环境变量对所有终端生效
bt磁力搜搜索引擎大全
c#automapping 一个list合并成一个实体
liunx的命令用来赋权限
调用手机拍照权限是内部接口
nginx 转rtmp
mysql不显示多余的0
python随机数产生MCMC
基于GDAL的遥感影像显示(C#版)
mssql WHILE 游戏标
python按文件名进行文件分类
vba中括号,双引号,单引号用法
SQL SERVER获取所有用户信息
wix能找到原代码吗
bing translate如何申请api
idea pom中点击右键
如何将 docker 内部的127.0.0.1 映射到宿主机
虚拟机安装win10提示inter VT不支持
javaq截取第3个字符串
linux c 获取目标路径剩余空间