首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
CALLBACK_BODY 看雪
2024-08-23
ObCallback回调钩子检测
ObCallback回调钩子检测 2013-12-20 Nie.Meining Ring0 在 PatchGuard 的摧残下,通过 ObRegisterCallbacks 函数注册回调钩子已经成了 RK/ARK 中的主流技术之一.注册回调钩子的具体做法可以参考MSDN上的示例代码:http://code.msdn.microsoft.com/windowshardware/ObCallback-Sample-67a47841. 今天研究了一下检测这类回调钩子的方法,发出来跟大家分享.本人水平有
看雪.TSRC 2017CTF秋季赛第三题
看雪.TSRC 2017CTF秋季赛第三题 wp 这是一道很简单的题,反调试的坑略多.这道题采用了很多常用的反调试手段,比如调用IsDebuggerPresent.进程名检查等等.另外也有利用SEH的非常规检测方法.现在的OD插件能轻松对付常规反调试,暗坑还需手动处理,我的工具太原始了. 我做这道题,猜+Python直接输出了答案,有了答案再对程序做了详细点的分析.猜是把算法和输入数据猜对了.所以有一定运气成分. 代码定位 首先通过对GetDlgItemTextA 下断点定位到关键函数434EF
ECC加密算法入门介绍 --- 看雪
标 题:ECC加密算法入门介绍 作 者:zmworm 时 间:2003/05/04 08:32pm 链 接:http://bbs.pediy.com ECC加密算法入门介绍 作者 :ZMWorm[CCG] E-Mail:zmworm@sohu.com 主页 :Http://ZMWorm.Yeah.Net/ 前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学
看雪CTF第十题
__int64 sub_140006F50() { __int64 v0; // r8@1 __int64 v1; // r9@1 signed __int64 len; // rax@1 __int64 v3; // r8@4 __int64 i; // rdx@4 char anscii; // cl@5 char v6; // al@9 int v7; // eax@14 const char *v8; // rcx@14 char rp_rsa_zhishu(n); // [sp+20h
看雪论坛 破解exe 看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛
韩梦飞沙 韩亚飞 313134555@qq.com yue31313 han_meng_fei_sha 逆向 黑客 破解 学习 论坛 『CrackMe』 http://bbs.pediy.com/thread-218199.htm [原创][原创]看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛 IDA 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA,是总部位于比利时列日市(Li
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
看雪hello
在看雪做了一道题目很简单,但是还是记录一下自己的学习. 用ida打开,然后shift+F12查看 这里可以看到基本的结构,转到pass查看 发现ATA XREF: sub_401770+Bo打开这里 flag就是WelcomeToKanXueCtf2017
2019看雪CTF 晋级赛Q2第四题wp
上次参加2019看雪CTF 晋级赛Q2卡在了这道题上,虽然逆出算法,但是方程不会解,哈哈哈哈,果然数学知识很重要呀,现在记录一下. 首先根据关键信息,根据错误提示字符串定位到这里: 1 int __thiscall guanjian_401EA0(CWnd *this) 2 { 3 CWnd *v1; // esi 4 int index; // eax 5 WCHAR String; // [esp+Ch] [ebp-310h] 6 char v5; // [esp+Eh] [ebp-30Eh
2015移动安全挑战赛(阿里&看雪主办)第一题分析
今天在网上看到了阿里移动安全比赛的第一次,并且说难度不大,便拿来看了看. 主体就是找出一个密码输进去,然后看正误. 这个题是纯Java层的一个题,也没用进行什么保护.可以直接反编译. 登陆Button的点击事件大致思路如下: 1 void onclick(View view){ 2 EditText editText = (EditText) findViewByID(R.id.exit); 3 String inputStr = editText.getText().toString(); 4
PE工具列表(看雪学院)
PE编辑工具 Stud_PE v. 2.6.0.5 Stud_PE v.2.6.1.0 (2.61汉化版) PE工具,用来学习PE格式十分方便. LordPE DLX增强版(2008.5.31) 2008.5.31资源名溢出漏洞.缓冲区长度检测是char,但是拷贝的时候是wchar,所以溢出了.by somuchhttp://bbs.pediy.com/showthread.php?t=64935 2006.11.30更新freecat制作的功能插件LordPeFix.dll,修正Lor
看雪 安卓 dex文件
http://bbs.pediy.com/showthread.php?t=177114
看雪CTF第八题
IDA查看Exports有3个TlsCallback 只有TlsCallback_2有用 其中创建6个线程用于代码动态解码smc 只有前三个线程有用 分别对check_part1,check_part2,check_part3代码解码 HANDLE sub_402C70() { hMutex = CreateMutexW(, , "Mutex"); CreateThread(, , (LPTHREAD_START_ROUTINE)thread_smc1, , , ); CreateTh
看雪CTF第十四题
from z3 import * dest=[] s = Solver() data = [, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
看雪CTF第十五题
1.直接运行起来,再用OD附加 在此处luajit加载并调用main函数 004021C7 E8 64FE0000 call CrackMe. ; luaL_newstate 004021CC 8BF0 mov esi,eax 004021CE push esi 004021CF E8 9C000100 call CrackMe. ; luaL_openlibs(lua_State *L) 004021D4 push ebx 004021D5 push 0x275 004021DA 8D4424
[Google] 看雪论坛: 安卓碎片化的情况
2018年10月28日早间消息,谷歌方面发布了Android各版本的最新份额数据,截止到10月26日.即便是已经推出3个月了,Android 9 Pie系统的用户数仍旧没有超过0.1%,导致未出现在榜单中.如今,Android 8.0/8.1 Oreo系统的装机量提升最速,最新占有率是21.5%,环比增加2.3个百分点.不过,占有率最高的还是Nougat Android 7.0,累计达到28.2%. 尴尬的是,老迈的Android 2.3以0.2%的份额还能压制9.0一头. 其实,一加6.Ess
off-by-one&doublefree. 看雪10月ctf2017 TSRC 第四题赛后学习
off-by-one 0x00 发现漏洞 1.off-by-one 在massage函数中,如图所示,可以修改的字节数比原内存大小多了一个字节 2.悬挂指针 可以看到,在free堆块的时候,没有清空指针,造成悬挂指针 0x01漏洞利用 1.绕过PIE 在函数guess_box中让我们猜测随机数的值,随机数种子是seed的地址的后8位字节 由于随机数并不是真正的随机,随机数的产生是有规律的,在两个不同的环境下同样的种子每次产生的随机数都是相同的.由此我们可以进行爆破,从而得到seed的地址,进一步
看雪加密解密第一个traceme程序破解
工具:ollydbg(吾爱破解2.10版) 工具设置:因为traceme是一个win32图形用户程序,所以其程序入口点在WinMain()函数处,设置ollydbg的调试设置的事件选项,选中在WinMain函数处中断.(选项->调试设置->事件) 正式开始,打开traceme程序后程序会停在winmain函数的入口处: 00DD1450即为WinMain函数的入口地址 运行一下程序发现弹出一个模态对话框, 随便输入用户名和序列号点击check后发现弹出, 说明用户名要大于四个字符,点击ok后再
3ds Max实例教程:制作雪的材质
导言: 本教程为大家讲解使用3ds MAX制作真实的雪材质制作过程,非常简单的教程,但个人觉得讲解的非常好,希望这套比较老的教程能给你带来帮助. 下面教程开始 雪的材质看似简单,其实它的制做并不是想像中的那么容易.许多人在设置材质的时候往往只是简单的指定一个白色,然后给个凹凸,然后就把精力放到灯光设置上了. 其实恰恰相反!白色的是一种对漫反射极为敏感的色彩,环境对它的影响很强烈,所以从这方面看雪应该是一种色彩很“丰富”的物质. 对于室外的场景,雪的色彩主要取决于太阳和天空,而且雪花结是一种半透明
隐藏进程中的模块绕过IceSword的检测
标 题: [原创] 隐藏进程中的模块绕过IceSword的检测 作 者: xPLK 时 间: 2008-06-19,17:59:11 链 接: http://bbs.pediy.com/showthread.php?t=66886 [文章标题]: 隐藏进程中的模块绕过IceSword的检测 [文章作者]: 小伟的小伟[0GiNr](看雪ID:xPLK) [作者主页]: http://www.0GiNr.com http://hi.baidu.com/zoo%5F [作者声明]: 只是感
使用ZwMapViewOfSection创建内存映射文件总结
标 题: [原创]使用ZwMapViewOfSection创建内存映射文件总结 作 者: 小覃 时 间: 2012-06-15,02:28:36 链 接: http://bbs.pediy.com/showthread.php?t=152144 在写驱动搜索内核模块内存时,你是不是也经常会遇到BSOD? 原因是内核模块INIT节调用完成后就取消了映射. 解决这个问题鄙人的方法是, 自己来映射该内核模块文件内存进行内存操作. 我们使用ZwQuerySystemInformation遍历枚举
【原创】内核ShellCode注入的一种方法
标 题: [原创]内核ShellCode注入的一种方法 作 者: organic 时 间: 2013-05-04,04:34:08 链 接: http://bbs.pediy.com/showthread.php?t=170959 最近学习内核注入,看见一篇老文章<rootkit之[七]IAT Hook -- HybridHook之终极打造>链接:http://bbs.pediy.com/showthread.php?t=60778,利用KUSER_SHARED_DATA写入shellcode
热门专题
laravel 打印出sql语句
layui子页面调用父页面没有重载
ant design vue menu跳转页面记录当前状态
linux java程序makefile文件编写
robot framework for 循环
spring bean互相引用
怎么合并figure和它的caption
微信小程序实现微信登录方式
mssql内存资源不足
idea 方法中间分割线
小程序怎么在前端调用js方法中return的变量
markdown怎么导入xlsx表格
pfsense2.6.0下载的usb镜像写入到u盘后怎么安装
lua os.date 格式化
form表单验证怎么获取后端的数据
springboot 定时访问某个网页
C# AssemblyInstaller 占用
discuz 附件免登陆下载
vue 路由跳转 左右滑动
ubuntu不显示windows的硬盘