自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Night May Say

the quieter you become, the more you are able to hear...

  • 博客(28)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 浅谈D3D透视-一

目前大部分游戏通过Direct3D实现3D效果,通过挂钩相应函数,可以实现3D透视,屏幕挂字效果。而透视,屏蔽特定效果,设置透明在很多游戏(特别是FPS)中发挥着巨大的作用!D3DDirectX的功能都是以COM组件的形式提供的。在Direct3D中,主要通过采取以下操作来实现编程: 调用适当的函数获取接口指针; 调用接口的方法(成员函数)来完成所需功能; 用完接口后,调用Release方

2016-01-01 22:42:59 4097 1

原创 c++虚函数逆向分析

虚函数表中,主要是一个类的虚函数的地址表,这张表解决了继承、覆盖的问题,保证其真实反应实际的函数。这样,在有虚函数的类的实例中分配了指向这个表的指针的内存,所以,当用父类的指针来操作一个子类的时候,这张虚函数表就显得尤为重要了,它就像一个地图一样,指明了实际所应该调用的函数。 虚函数表中,主要是一个类的虚函数的地址表,这张表解决了继承、覆盖的问题,保证其真实反应实际的函数。这样,在有虚函数的类的实

2015-11-22 15:27:56 1920

原创 windows分层过滤驱动再理解

最近在看rootkits相关的资料,无意间又翻到了驱动过滤类的知识。分层驱动程序不仅可以截获数据,也可以在传递数据之前对其进行修改。IRP和堆栈位置学习windows下的驱动,IRP一定是重中之重,他其实就相当于windows应用层下的消息,传递着各个操作的命令。先来看看IRP的结构: 结合上面的结构图,定义如下:typedef struct _IRP { PMDL MdlAddress

2015-11-15 14:58:04 2767

原创 windows下dmp抓取方法总结

作为windows开发员很头疼的就是程序编译通过但是在运行的时候crash掉。但是作为一个软件调试者,最基本的crash后dmp的抓取和分析是基本的技能了。这段时间在和同学调代码的时候程序会crash掉,也趁这个机会也回顾下这些知识然后总结下来。程序崩溃的种类

2015-11-07 11:05:00 5543

原创 关于LDR的疑问与探索

之前学习断链的时候了解到了LDR,最近考试周刚过比较闲,就整理了一下当时学习过程中的笔记,很基础的文章。在windows中,每一个模块(exe,dll)对应了一个LDR_MODULE,这个模块是让系统认识到每个模块的存在,在获取模块基址,获取api地址用的很多,进而可以用来隐藏模块,编写外壳程序等……关于结构LDR_MODULE的定义:typedef struct _LDR_MODULE {

2015-05-29 17:37:14 2028

原创 【破解】扫雷去除时间限制

前一篇文章 【逆向】扫雷算法分析 主要分析了 扫雷 的部分算法(绘制雷区和生成地雷),本篇文章开始着手对扫雷进行部分破解。首先肯定要去除的就是时间校验了。 一般设置时间都会调用到SetTimer这个函数,直接找一下啊函数,果然发现程序有这个函数的调用,直接下断点 F9运行,当点击雷区的时候,程序断下0100383B |. 6A 00 push 0x0

2015-05-19 14:08:58 2570

原创 【xss】dvwa平台下的实战

课堂上要求学生自由组队准备一个安全相关的主题讲解,于是会兴冲冲的找到学霸想抱大腿。最近应大腿的需求,决定要补充ppt一部分内容以掩盖我们打酱油的真面目,大胖这里是学霸的外号的意思是一个酱油的技术点太酱油,两个酱油的技术点拼起来就刁刁的叻! 前一篇酱油技术是 登陆会话劫持 还有一个酱油技术就是本文了。 也是醉了,后来确定的主题竟然是如何帮助同学查看室友空间,更醉的是,这种猥琐的事情要让我来做!

2015-05-19 00:29:50 6249 1

转载 xampp apache无法启动解决方法

xampp的获得和安装都十分简单,你只要到以下网址: http://www.apachefriends.org/zh_cn/xampp.html 下载xampp即可,我安装的是windows版本的Installer安装包,只要根据它的安装提示一路安装下去就可以了,十分方便快捷。 不过,安装目录最好选择C盘之外的其它磁盘,据某些网友的经验,在Windonws7或Vista中,如果选择C盘安装,由于

2015-05-17 13:35:30 989

原创 【MITM】登陆会话劫持

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 本文所讨论的攻击方法仅供技术交流,禁止违法使用工具kali:arpspoof:arp欺骗tcpdump:dump数据包Ferret:处理数据包Hamster

2015-05-15 02:25:20 3169

原创 对游戏安全的一些认识

在网上很少看到对游戏安全的介绍,之前自己也并不清楚关于游戏安全的技能需求到底有哪些。 因为实习的原因,最近也逐渐的了解了一些有关游戏安全方面的知识,至今都还记得当时面试官问了我一个这样的问题: 能说说你对游戏安全的理解么?它和你学习的逆向有什么关系和区别?呃,当时就愣住了

2015-05-06 21:17:48 2184

原创 逆向-扫雷算法分析

最近思来想去,眼看着自己就要进某厂游戏安全团队实习了,也不能整天的无所事事,所以就寻思着先找点最简单的游戏用来练练手。想到之前逆向过一些小游戏,就把之前分析的扫雷整理了一下啊,写了个外挂,发了上来。

2015-05-06 20:03:21 5650

原创 【经验】安全岗实习生应聘

在校大三狗应聘安全岗实习生的心路历程和所见所感,在无尽的吐槽过程中还有自己凭借着常年昏厥的大脑回忆的部分应聘过程,希望自己假装一次过来人给接下来的学弟学妹们提供点人生指导︿( ̄︶ ̄)︿故事纯属虚构,请勿对号入座。

2015-04-24 01:40:35 6465 1

原创 【反调试】去除各种反调试

前不久破解一个软件的时候遇到了各种反调试,折腾的自己各种难受,最终爆破了之后感觉心情大快就顺手写下了这篇文章使用工具十六进制分析工具:winhex 查壳工具:PEID 脱壳工具:ollydump插件或者LordPE 脱壳修复工具:ImportREC 逆向工具:OllyDbg分析过程PE修复打开源程序所在文件夹,发现有一个crackme,双机运行程序发现有这个提示: 应该是文件的PE结构

2015-04-14 00:00:09 18929 5

原创 【调试原理】逆向peid-判定vc

以前一直认为一个工具只要会用就可以了,可是作为一名喜欢安全的渣渣来讲,会用还远远不够,你还得了解它,欺骗它,改造它,提升它! 上一篇文章讲了如何脱掉peid0.94版本的壳 [调试原理]逆向peid_脱壳 这一篇文章对peid开始逆向分析它的原理。开始的时候,从最简单的分析起:如何判断程序有vc编译器编译的。 逆向工具:ollydbg,ida,winhex 分析对象:peid v0.94(

2015-04-10 12:10:20 1834

原创 逆向-360逆向writeup

Crackme逆向分析逆向第一题,很简单,分分钟能搞定。题目大致是说找一个key,提示success就行。 Peid查一下没有任何壳,是vc写的程序,里面没有知名的算法。开始分析 错误的时候是这个样子 首先这一点就能给我们以下几点提示: 1此程序是vc写的,那么得到用户输入肯定是用到getdigitemtext系列函数,通过对函数下断即可以得到用户的输入 2.比较字符串,提示错误的字符

2015-04-09 11:49:49 2237 1

原创 调试原理-逆向pe-脱壳

这几天都没怎么写博客了,主要是因为在写文件系统过滤的时候老是 蓝屏,感觉心力交瘁,根本一点都不想再看内核代码,就逆向分析了一下peid的原理,前辈们关于这一块的分析的文章也很多,这里只是按照我个人的思路对peid进行逆向分析,大体弄清楚peid怎么对一个pe文件进行分析的。 工具:逆向工具:ollydbg,peid 脱壳工具:lordpe,importREC,ollydump 分析对象:pei

2015-04-09 01:17:25 1581

原创 双进程保护及实现

考前2个星期都一直在搞这个,然后考试周考的死去活来,全部忘光了。最近瞅了一下,发现远远没我想象的那么简单,双进程保护如果用的好的话,SMC+调试进程与被调试进程处理不同异常,的确能在很大程度上限制动态调试。 《加密与解密》上写的很简单,只是大体讲了一下思路,差不多步骤如下 1.加载或者附加一个正在运行的进程(可以用createprocess创建或者用debugactiv

2015-03-24 15:26:50 2797

转载 win32调试api

来自《软件技术加密内幕》和chm版本不太一样 在Win32中自带了一些API函数,它们提供了相当于一般调试器的大多数功能,这些函数统称为Win32调试API(Win32 Debug API)。利用这些API可以做到加载一个程序或捆绑到一个正在运行的程序上以供调试;可以获得被调试的程序的底层信息,例如进程ID、进入地址、映像基址等;甚至可以对被调试的程序进行任意的修改,包括进程的内存、线程的运行环

2015-03-20 19:32:10 1084

原创 c/s模式下的U盘检测

神坑,刚刚一不小心点错了删除,竟然连恢复都不行。简直了!!!元旦过后本来以为自己可以开开心心的补(抄)起欠了好几个月的作业的,可是作为一个计算机专业的学生事情永远是那么多!同学,帮我选一下电脑嘛!同学,帮我装一下系统嘛!同学,帮我下载几个软件嘛!同学,帮我做一下文档嘛!同学,我游戏被虐了,快来救我嘛!同学,帮我贴一下手机模嘛!噗噗,这次又来了,同学,帮我写一下代码嘛!可是,你知道嘛,就算是学计

2015-01-07 13:38:49 867 1

原创 详解JMP

jmp指令初一看感觉挺简单,无条件跳转指令。通常我们通过百度和查阅资料可以了解到以下知识格式: JMP OPRD  ---- 功能: JMP指令将无条件地控制程序转移到目的地址去执行.当目的地址仍在同一个代码段内,称为段内转移;当目标地址不在同一个代码段内,则称为段间转移.这两种情况都        将产生不同的指令代码,以便能正确地生成目的地址,在段内转移时,指令只要能提供目的地

2015-01-06 19:59:33 3522

原创 MFC消息映射

突然间想起这个是因为最近看到了AFX_MSGMAP_ENTRY这个结构,结果愣了半天,于是乎干脆又将这一块的相关知识看了一遍,哎,人上了岁数记忆就不行,需要写点东西帮忙记录一下自己的学习历程,不提这个,跑题了:提起MFC消息,到底程序在哪里处理消息的,因为MFC对windows程序的很多地方进行了封装,导致入口地方不是那么容易找到,不过其实无非就是封装而已——CWinApp(应用程序),在MF

2015-01-04 16:56:28 848

原创 逆向入门思路

学习逆向分析已经有一段时间了,一切从无到有,从生疏到开始逐渐掌握一点点门道。今天将自己的经验做个记录,希望能大家能共同交流一起进步:    对于一个刚刚入门软件破解的新手来说,最基础也是最关键的就是下断,下断下的好坏,直接影响着一个程序能否快速的找到关键代码段,进而逆向其算法写出注册机或者爆破掉。   而一般的下断思路,无非以下几种      1 特殊函数下断(关键函数请看另一篇日志h

2014-12-25 01:09:00 1797

原创 简单的SQL注入某社会组织

好早之前的网站了,漏洞已经被填上了,请大家不要尝试!目标:http://www.qdmjzz.org/1、首先是拆解:http://www.qdmjzz.org/show.php?id=7829 and 1=2 union select 1,2,3,4,5,6,7-- 这样一直找到正确的列数 也可以直接用order by 后面接数,表示有多少行。这样就可以猜到共有19行。发现可以回显的

2014-12-25 01:03:11 796

原创 ollydbg原理分析~硬件断点与int3

今天继续接着上次的分析,来继续分析OD原理,这次先分析OD最基本的功能,断点,单步和运行到指定位置。类似的文章前辈们已经写了很多了,这里只是将前辈们的思路实践了一下,顺便加入一点自己的理解和认识!一般载入OD之后,往往大家会先下断点,或者直接单步运行。一般当我们着手分析一个程序的时候总是会下一个INT 3断点,其实这个就是F2的原理随便载入一个程序,点一下F2,然后用ollydbg

2014-12-24 13:40:16 4849 1

原创 对OD硬件断点的几点思考

前几天转了一片这样的文章http://blog.csdn.net/nightsay/article/details/42063081这几天在分析硬件断点的时候恍然明白了好多,打开OD在我们下硬件断点到时候为什么只有访问,写入和执行断点,为什么每种断点只有byte,word,dword类型为什么在查询硬件断点的时候发现硬件断点只能有4个原理自然明了:先回顾一下 调试寄

2014-12-24 13:17:56 3632

原创 olldbg原理分析~载入程序

od载入程序时又两种方式,第一种方式是 打开,第二种方式是 附加。关于 打开,实际上是利用了CreateProcess创建一个用以调试的新进程,ollydbg接受到目标进程发生的调试事件。用od分析od,为验证我们的猜想,直接在createprocess函数上下断,运行分析,发现函数中断如下图分析函数,createprocessBOOL CreateProcess(

2014-12-21 20:42:47 1511

转载 调试寄存器原理

下面介绍的知识性信息来自intel IA-32手册(可以在intel的开发手册或者官方网站查到),提示和补充来自学习调试器实现时的总结。希望能给你带去有用的信息。(DRx对应任意的一个调试寄存器。LENn对应任意一个长度。Ln对应任意一个局部置位)DR0-DR7可以直接被读写操作(MOV 指令之类的,DRx可以是源操作数也可以是目的操作数)   但是,DRx的访问是需要

2014-12-21 20:05:47 1817

原创 登陆框注入~我要中奖

好早之前的事情了,最近总结这半年的时候想起来,闲来无事,就发出来了。当时学校xxx公司招新,找了一个教室,音响开的嗷嗷的简直不能忍,坐在对面教室的我义愤填膺的就进去瞅了瞅,仍然是IT招聘季,各种IT公司都在招人啊,然后就被宣讲的时候的礼品吸引住了,一等奖是一个iPad Air,二等奖是智能手环,天呐,这对于我等屌丝来讲简直是想都不敢想的事,于是干脆就坐下来打算抽奖(大爷的,我就不信这次抽奖还抽

2014-12-21 18:41:14 879

逆向分析常用断点

逆向分析常用断点总结,包含各种语言,各种事件类型的不同下断方式!

2014-12-25

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除