自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (7)
  • 收藏
  • 关注

原创 批量转化utf8文件为utf8-bom文件格式

utf8批量转化为utf8-bom格式

2024-01-15 17:20:52 492

原创 Installshield之静默安装

最近打包遇到静默安装的需求,特地记录一下,防止后面忘掉。静默安装说白了就是可以实现在无人值守的状态下,实现程序的自动安装。那怎么样可以达到自动安装的目的呢,首先必须要有一个录制文件,将我们手动执行的部分全部录制下来,然后在无人的状态下通过执行这个录制文件来达到目的。所以可以分两部分来介绍静默安装的实现:1.录制安装在cmd中执行setup.exe -R /f1 "c:\\setup.iss", 执行命令开始录制安装。完成后会生成setup.iss,后续的静默安装需要setup.iss文件。2

2020-05-27 11:27:07 1484

转载 [翻译]多种DLL注入技术原理介绍

现在是2017年,本文中我将介绍DLL注入的相关知识。不算太糟的是,DLL注入技术可以被正常软件用来添加/扩展其他程序,调试或逆向工程的功能性;该技术也常被恶意软件以多种方式利用。这意味着从安全角度来说,了解DLL注入的工作原理是十分必要的。不久前在为攻击方测试(目的是为了模拟不同类型的攻击行为)开发定制工具的时候,我编写了这个名为“injectAllTheThings”的小工程的大部分代

2017-08-17 17:05:50 1584

转载 关闭windows默认共享

Windows启动时都会默认打开admin$ ipc$ 和每个盘符的共享,对于不必要的默认共享,一般都会把它取消掉,可当又需要打开此默认共享时,又该从哪里设置呢,一般来说有两个地方,MSDOS命令和计算机管理共享文件夹,下面主要从DOS命令来设置,因为比较简单,也可进行批处理。一、因为Windows是默认打开默认共享的,还是先从删除默认共享开始吧:首先从注册表里永久禁止打开

2017-05-22 17:27:41 1517

转载 P2P的原理和常见的实现方式

为了项目的后期IM应用,最近在研究libjingle,中间看了也收集了很多资料,感慨网上很多资料要么太过于纠结协议(如STUN、ICE等)实现细节,要么中间有很多纰漏。最后去伪存真,归纳总结了一下,希望对以后的同行有些许帮助。   如果有什么需要讨论或者指正的,欢迎留言或者邮件[email protected]                            P2P实现的原理首

2017-05-17 17:04:41 520

转载 Windows开机登录认证与Gina DLL

Windows的开机密码认证模块一般是由Gina DLL完成的。在NT/2000中交互式的登陆支持是由WinLogon调用GINA DLL实现的,GINA DLL提供了一个交互式的界面为用户登陆提供认证请求。1.Gina原理WinLogon会和GINA DLL进行交互,缺省是MSGINA.DLL(在System32目录下)。微软同时也为我们提供了接口,我们可以自己编写GINA DLL来

2017-03-14 13:01:35 4088 5

转载 客户端自动化技术漫谈

一、 概述1.1 开篇语谈到客户端自动化,大家无疑都会想到让人又爱又恨的UI系统级自动化测试,曾经和微软的同学也聊过,即使在微软从UI进行自动化能够发现的bug也是非常有限的,并且开发和维护的代价都是需要投入大量人力才能够开展的。当然,自动化测试其实不是以发现bug为目的的,对于系统级别的自动化来说,用例的自动化回归验证显然对于自动化测试来说会更加有意义,特别在持续集成模式出来后,自动化测

2017-01-10 10:07:44 2684

转载 Mhook_SetHook函数流程

Mhook_SetHook函数流程:1.EnterCritSec 互斥进入关键Section2.SkipJumps 查找 被HOOK函数 或者 HOOK函数的真实入口地址,通过判断函数地址前几个字节是为JMP,机器码为E9/FF25/EBE9+32位偏移 FF25+绝对地址 EB+8位偏移3.DisassembleAndSkip 函数 在被H

2017-01-05 11:50:13 3975

转载 Windows启动过程详解

我们每天都在和Windows打交道,很多人可能每天都要面对多次Windows的启动过程,可是您知道在Windows的启动过程背后,隐藏着什么秘密吗?在这一系列过程中都用到了哪些重要的系统文件?系统的启动分为几个步骤?在这些步骤中计算机中发生了什么事情?这些就是本文试图告诉您的。本文的适用范围随着技术的发展,我们能够见到的计算机硬件种类越来越多。以计算机上最重要的组件CPU来说,目前

2016-12-29 18:58:26 1262

转载 64位系统下System32文件系统重定向

64位系统下System32文件系统重定向  因为一次偶然的机会,需要访问系统目录“C:/Windows/System32“文件夹下的内容,使用的测试机器上预装了win7 64系统。在程序运行中竟然发生了该文件路径不存在的问题!!通过查看网上相关的资料,了解到64位系统下,System32(同时也包括Program Files)这两个文件夹被动态地重定向了。为了可以直观的反映这个问

2015-10-12 15:02:03 1214

转载 Window Hook 技术详解

Hook简介微软的MSDN中,对Hook的解释为:A hook is a point in the system message-handling mechanism where an application can install a subroutine to monitor the message traffic in the system and process certain

2015-08-20 10:54:54 8112

转载 Win32环境下代码注入与API钩子的实现

本文详细的介绍了在Visual Studio(以下简称VS)下实现API钩子的编程方法,阅读本文需要基础:有操作系统的基本知识(进程管理,内存管理),会在VS下编写和调试Win32应用程序和动态链接库(以下简称DLL)。API钩子是一种高级编程技巧,常常用来完成一些特别的功能,比如词典软件的屏幕取词,游戏修改软件的数据修改等。当然,此技术更多的是被黑客或是病毒用来攻击其它程序,截获需要的数

2015-08-20 10:14:51 1874

原创 administrator用户进程模拟当前登录用户进程执行系统API

在项目中遇到administrator进程调用NetUserEnum()获取域用户列表失败。原因是当前进程是administrator进程而不是域用户进程。于是参考system进程模拟用户进程的方法http://my.oschina.net/macwe/blog/348656以administrator进程模拟域用户进程获取域用户列表。首先获取当前登录用户的令牌,采用获取explorer.

2015-08-18 16:11:36 1318

转载 如何在system进程下模拟administrator进程调用windowsAPI

转载出处:http://my.oschina.net/macwe/blog/348656我们新建了一个网络映射,现在需要在我们的服务进程中访问这个远程磁盘,结果发现QueryDosDevice、NetUseEnum、GetLogicalDriveStrings均不可用。怎么办?我们新建了一个网络映射,现在需要在我们的服务进程中访问这个远程磁盘,结果发现Query

2015-08-18 11:27:06 4276

转载 编写带界面的服务

一、什么是windows的服务程序?可以使用下面的几种方法看到它。1.打开控制面板,然后是管理工具,里面有一个“服务”,双击后打开;2.或者是通过输入命令的方式,打开开始菜单,点击运行,输入mmc services.msc(mmc可省略),也可打开;我们会在打开的页面中看到一个大的列表,标题栏上包含有名称、描述、状态、启动类型、登录身份等项。其中在状态一栏中显示为“

2015-07-22 14:49:11 575

原创 base64编码3字符转化4字符实现

最近学习SMTP协议遇到base64编码加密。特学习一下。尝试自己实现一下转化。base64编码原理: 1)base64的编码都是按字符串长度,以每3个8bit的字符为一组, 2)然后针对每组,首先获取每个字符的ASCII编码, 3)然后将ASCII编码转换成8bit的二进制,得到一组3*8=24bit的字节 4)然后再将这24bit划分为4个6bit的字节,并在每个6bit的

2015-07-14 16:36:51 916

转载 远程DLl注入

远程注入DLL一、概述为了隐藏自身的进程信息,我们希望将进程作为一个合法进程的线程运行。由于系统进程间不允许直接操作资源,因而我们需要在合法进程内部创建一个线程,为其指定要执行的代码。一种简单的方式是令远程线程载入一个我们编写的DLL,通过DllMain()函数执行我们需要的代码。基本思路是将LoadLibrary()函数作为一个线程函数来调用:CreateRemoteThread()

2015-07-10 17:15:12 578

转载 值得推荐的C/C++框架和库

值得推荐的C/C++框架和库【本文系外部转贴,原文地址:http://coolshell.info/c/c++/2014/12/13/c-open-project.htm】留作存档下次造轮子前先看看现有的轮子吧值得学习的C语言开源项目- 1. Webbench Webbench是一个在linux下使用的非常简单的网站压测工具。它使用fork()模拟多个客户端同时

2015-06-04 17:15:56 474

原创 MFC内存调试

Visual C++ 的 C 运行时刻函数库标识模板0xCD    已经分配的数据(alloCated Data)0xDD    已经释放的数据(Deleted Data)0xFD    被保护的数据(Fence Data)Visual C++ 的 C 运行时刻函数库内存块类型标识符_NORMAL_BLOCK    由程序直接分配的内存_CLIENT_BLOCK  

2015-05-18 10:36:23 674

原创 c++实现程序自删除

程序自删除实现代码#include "stdafx.h"#include #include #include#includeVOID DelItself(){SHELLEXECUTEINFO stShellDel; TCHAR szBat[MAX_PATH];//获取文件路径名TCHAR szFileNam

2015-01-29 14:27:36 4374

转载 如何检查C++中的内存泄露

如何检查C++中的内存泄漏 内存泄漏是编程中常常见到的一个问题,我所遇过的原因有两个:1.分配完内存后忘记回收2.代码有问题,造成想回收却无法回收,例如:int* p=new int;p=new int;   //p指针修改,原来申请内存的地址没有记录下来,于是无法释放 下面介绍如何检查内存泄漏:1.包含头文件和定义#define _CR

2014-12-01 14:49:09 474

转载 C# COM操作Excle

我们在项目中常常会涉及到对Excel的读写操作,而市面上也有很多的操作Excel方式。经过整理常用的是以下几种方式:  1.  COM组件操作Excel读写  2.  Ado.net方式操作Excel读写  3.  开源的第三方组件NPOI  4. Open XML 方式读写Excel  上述3种方式其实各有优缺点~,今天这里是要讲述的有关com组件的读写Excel操作。

2014-07-01 16:10:45 776

转载 CRichEditCtrl使用大全

CRichEditCtrl使用大全richedit 常见使用问题一.常见问题a.可以编译,不能执行的在需要在相应的对话框中加上InitInstance(void)函数中添加AfxInitRichEdit();b.升级默认的Riched版本(默认的有一些bug),如可在InitInstance中添加LoadLibrary("RICHED20.DLL

2014-06-12 15:16:44 501

批量utf文件转utf8-bom

批量utf文件转utf8-bom

2024-01-15

sandboxie沙箱源码

一种沙箱实现的代码

2022-05-12

wireguard-windows-0.3.8

一款开源虚拟网卡实现代码

2022-05-11

Windows-driver-samples-master

用于学习微软驱动开发实例

2022-05-11

windows WDK 7600

适用于win7 开发的驱动开发包

2022-05-11

New Blue Pill深入理解硬件虚拟机源码下载

New Blue Pill 源码

2022-05-09

WinSock网络编程经络_源码.rar

windows 网络编程实例

2016-05-19

VC++6.0高级编程技术精粹.iso

VC6.0下编译,高版本可能要自己稍微修改下

2014-06-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除