首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
KeUserModeCallback 看雪
2024-08-02
【旧文章搬运】关于在指定进程调用KeUserModeCallback的问题
原文发表于百度空间,2010-10-07========================================================================== 由于KeUserModeCallback的工作原理,对调用者线程和进程有以下要求: 1.调用者线程不能是纯内核线程(由PsCreateSystemThread创建的线程) 2.调用者线程必须在其所属进程中调用KeUserModeCallback 3.调用者进程必须加载了user32.dll 原因很简单,因为K
看雪.TSRC 2017CTF秋季赛第三题
看雪.TSRC 2017CTF秋季赛第三题 wp 这是一道很简单的题,反调试的坑略多.这道题采用了很多常用的反调试手段,比如调用IsDebuggerPresent.进程名检查等等.另外也有利用SEH的非常规检测方法.现在的OD插件能轻松对付常规反调试,暗坑还需手动处理,我的工具太原始了. 我做这道题,猜+Python直接输出了答案,有了答案再对程序做了详细点的分析.猜是把算法和输入数据猜对了.所以有一定运气成分. 代码定位 首先通过对GetDlgItemTextA 下断点定位到关键函数434EF
ECC加密算法入门介绍 --- 看雪
标 题:ECC加密算法入门介绍 作 者:zmworm 时 间:2003/05/04 08:32pm 链 接:http://bbs.pediy.com ECC加密算法入门介绍 作者 :ZMWorm[CCG] E-Mail:zmworm@sohu.com 主页 :Http://ZMWorm.Yeah.Net/ 前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学
看雪CTF第十题
__int64 sub_140006F50() { __int64 v0; // r8@1 __int64 v1; // r9@1 signed __int64 len; // rax@1 __int64 v3; // r8@4 __int64 i; // rdx@4 char anscii; // cl@5 char v6; // al@9 int v7; // eax@14 const char *v8; // rcx@14 char rp_rsa_zhishu(n); // [sp+20h
看雪论坛 破解exe 看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛
韩梦飞沙 韩亚飞 313134555@qq.com yue31313 han_meng_fei_sha 逆向 黑客 破解 学习 论坛 『CrackMe』 http://bbs.pediy.com/thread-218199.htm [原创][原创]看雪CTF2017第一题分析-『CrackMe』-看雪安全论坛 IDA 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA,是总部位于比利时列日市(Li
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
如何实现 Https拦截进行 非常规“抓包” 珍惜Any 看雪学院 今天 前段时间在自己做开发的时候发现一个很好用的工具,OKHttp的拦截器(何为拦截器?就是在每次发送网络请求的时候都会走的一个回调)大概效果如下:
看雪hello
在看雪做了一道题目很简单,但是还是记录一下自己的学习. 用ida打开,然后shift+F12查看 这里可以看到基本的结构,转到pass查看 发现ATA XREF: sub_401770+Bo打开这里 flag就是WelcomeToKanXueCtf2017
2019看雪CTF 晋级赛Q2第四题wp
上次参加2019看雪CTF 晋级赛Q2卡在了这道题上,虽然逆出算法,但是方程不会解,哈哈哈哈,果然数学知识很重要呀,现在记录一下. 首先根据关键信息,根据错误提示字符串定位到这里: 1 int __thiscall guanjian_401EA0(CWnd *this) 2 { 3 CWnd *v1; // esi 4 int index; // eax 5 WCHAR String; // [esp+Ch] [ebp-310h] 6 char v5; // [esp+Eh] [ebp-30Eh
2015移动安全挑战赛(阿里&看雪主办)第一题分析
今天在网上看到了阿里移动安全比赛的第一次,并且说难度不大,便拿来看了看. 主体就是找出一个密码输进去,然后看正误. 这个题是纯Java层的一个题,也没用进行什么保护.可以直接反编译. 登陆Button的点击事件大致思路如下: 1 void onclick(View view){ 2 EditText editText = (EditText) findViewByID(R.id.exit); 3 String inputStr = editText.getText().toString(); 4
PE工具列表(看雪学院)
PE编辑工具 Stud_PE v. 2.6.0.5 Stud_PE v.2.6.1.0 (2.61汉化版) PE工具,用来学习PE格式十分方便. LordPE DLX增强版(2008.5.31) 2008.5.31资源名溢出漏洞.缓冲区长度检测是char,但是拷贝的时候是wchar,所以溢出了.by somuchhttp://bbs.pediy.com/showthread.php?t=64935 2006.11.30更新freecat制作的功能插件LordPeFix.dll,修正Lor
看雪 安卓 dex文件
http://bbs.pediy.com/showthread.php?t=177114
看雪CTF第八题
IDA查看Exports有3个TlsCallback 只有TlsCallback_2有用 其中创建6个线程用于代码动态解码smc 只有前三个线程有用 分别对check_part1,check_part2,check_part3代码解码 HANDLE sub_402C70() { hMutex = CreateMutexW(, , "Mutex"); CreateThread(, , (LPTHREAD_START_ROUTINE)thread_smc1, , , ); CreateTh
看雪CTF第十四题
from z3 import * dest=[] s = Solver() data = [, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
看雪CTF第十五题
1.直接运行起来,再用OD附加 在此处luajit加载并调用main函数 004021C7 E8 64FE0000 call CrackMe. ; luaL_newstate 004021CC 8BF0 mov esi,eax 004021CE push esi 004021CF E8 9C000100 call CrackMe. ; luaL_openlibs(lua_State *L) 004021D4 push ebx 004021D5 push 0x275 004021DA 8D4424
[Google] 看雪论坛: 安卓碎片化的情况
2018年10月28日早间消息,谷歌方面发布了Android各版本的最新份额数据,截止到10月26日.即便是已经推出3个月了,Android 9 Pie系统的用户数仍旧没有超过0.1%,导致未出现在榜单中.如今,Android 8.0/8.1 Oreo系统的装机量提升最速,最新占有率是21.5%,环比增加2.3个百分点.不过,占有率最高的还是Nougat Android 7.0,累计达到28.2%. 尴尬的是,老迈的Android 2.3以0.2%的份额还能压制9.0一头. 其实,一加6.Ess
off-by-one&doublefree. 看雪10月ctf2017 TSRC 第四题赛后学习
off-by-one 0x00 发现漏洞 1.off-by-one 在massage函数中,如图所示,可以修改的字节数比原内存大小多了一个字节 2.悬挂指针 可以看到,在free堆块的时候,没有清空指针,造成悬挂指针 0x01漏洞利用 1.绕过PIE 在函数guess_box中让我们猜测随机数的值,随机数种子是seed的地址的后8位字节 由于随机数并不是真正的随机,随机数的产生是有规律的,在两个不同的环境下同样的种子每次产生的随机数都是相同的.由此我们可以进行爆破,从而得到seed的地址,进一步
看雪加密解密第一个traceme程序破解
工具:ollydbg(吾爱破解2.10版) 工具设置:因为traceme是一个win32图形用户程序,所以其程序入口点在WinMain()函数处,设置ollydbg的调试设置的事件选项,选中在WinMain函数处中断.(选项->调试设置->事件) 正式开始,打开traceme程序后程序会停在winmain函数的入口处: 00DD1450即为WinMain函数的入口地址 运行一下程序发现弹出一个模态对话框, 随便输入用户名和序列号点击check后发现弹出, 说明用户名要大于四个字符,点击ok后再
【旧文章搬运】KeUserModeCallback用法详解
原文发表于百度空间及看雪论坛,2010-01-10 看雪论坛地址:https://bbs.pediy.com/thread-104918.htm 代码及附件可到这里下载========================================================================== ring0调用ring3早已不是什么新鲜事,除了APC,我们知道还有KeUserModeCallback.其原型如下: NTSTATUS KeUserModeCallback (
3ds Max实例教程:制作雪的材质
导言: 本教程为大家讲解使用3ds MAX制作真实的雪材质制作过程,非常简单的教程,但个人觉得讲解的非常好,希望这套比较老的教程能给你带来帮助. 下面教程开始 雪的材质看似简单,其实它的制做并不是想像中的那么容易.许多人在设置材质的时候往往只是简单的指定一个白色,然后给个凹凸,然后就把精力放到灯光设置上了. 其实恰恰相反!白色的是一种对漫反射极为敏感的色彩,环境对它的影响很强烈,所以从这方面看雪应该是一种色彩很“丰富”的物质. 对于室外的场景,雪的色彩主要取决于太阳和天空,而且雪花结是一种半透明
【旧文章搬运】分析了一下360安全卫士的HOOK(二)——架构与实现
原文发表于百度空间及看雪论坛,2009-10-14 看雪论坛地址:https://bbs.pediy.com/thread-99460.htm 刚发这篇文章的时候,因为内容涉及360的核心产品,文章被雪藏了一段时间========================================================================== Author:achillisblog :https://www.cnblogs.com/achillis/ 上一篇的分析中漏掉了三个函
隐藏进程中的模块绕过IceSword的检测
标 题: [原创] 隐藏进程中的模块绕过IceSword的检测 作 者: xPLK 时 间: 2008-06-19,17:59:11 链 接: http://bbs.pediy.com/showthread.php?t=66886 [文章标题]: 隐藏进程中的模块绕过IceSword的检测 [文章作者]: 小伟的小伟[0GiNr](看雪ID:xPLK) [作者主页]: http://www.0GiNr.com http://hi.baidu.com/zoo%5F [作者声明]: 只是感
热门专题
ubuntu poweshell 虚拟机 连接
MinGW 安装方法
【Mysql】从binlog中找出单个表的binlog信息
浏览器三秒倒计时插件
uniapp 整体 字体 大小
iOS 替换最后一个\n
octomap保存不同分辨率的点云
mathtype路由器
ffmpeg 获取视频原始数据
electron 系统托盘图标路径问题
浦发银行ukey更新 错误内存不足
ofstream 写配置文件
disableddate选择日期数组
antv g2 网格线颜色
mysql8.0兼容ef6
不支持加密的ipa包怎么解决
SQL Server 2014可以卸载吗
airmon-ng 安装驱动
sql安装配置规则界面,目录数据怎么设置不了
链接中有%3d和%26这些会影响参数传递吗