首页
学习
活动
专区
工具
TVP
发布

逆向技术

一个学习逆向技术的专栏,在这里可以学到逆向,破解.反汇编.
专栏作者
382
文章
549525
阅读量
131
订阅数
纯C代码解析PE.获取资源表中的文件版本信息.
代码如下. 代码属于转载. 并未使用 windows的结构体. PIMAGE_DOS_HEADER ....等解析. 适用于内核驱动. windows内核下可以使用此代码来获取文件资源版本.
IBinary
2023-10-22
1440
x64ShellCode-通过PEB获取模块地址.
IBinary
2023-08-17
2100
windows内核提权,又一突破游戏进程保护的方法
当一个进程被保护的时候 比如无法获取其进程句柄权限 (OpenProcess) 或者无法获取内存读写访问权限的时候,则可以使用此方法来进行提权。
IBinary
2023-07-24
8540
x64windows内核句柄表PspCidTable原理与解析
句柄表老生常谈的话题,里面存储了 进程和线程的对象信息。 通过句柄表也可以遍历出隐藏的进程。也就是说全局句柄表里面存储的并不是句柄 而是进程EPROCESS 和线程 ETHREAD
IBinary
2023-07-24
5150
VsCode配置Wdk7600开发环境 以及 "自动编译" 和 sources文件简单介绍..
虽然Wdk7600已经过时,但还是有很多项目是使用Wdk7600编写的. 而很多老项目配置环境有很多种方式. 如配置在visual studio 中编写. 配置在 notepad++中编写. 搜索全网也没看到有VsCode配置的方式. 索性这里就写一下.
IBinary
2023-07-09
1850
一丶简介
Json作为一种文件格式,可以作为配置文件使用.也可以作为网络传输使用. 而一些C/c++库.
IBinary
2023-05-01
1.3K0
nop指令多字节占位
在动态调试过程中,有时候要给一个地址进行nop. (nop代表无意义指令,可以被cpu执行.执行之后不会影响寄存器,堆栈,以及寄存器) nop的机器码是0x90 而在后面的调试器中,针对nop指令又作了 "升级" 以前想要 nop五个字节.那就要写五个字节. 现在有种新的方式(通过逆向的来.发现的多了记录下)
IBinary
2023-04-19
5550
windows内核下的回调钩子整理
函数作用 可以在DriverEntry执行完毕之后,重新执行一次初始化的. 全驱动有且只能注册一个. 且 在DriverEntry 返回 STATUS_SUCCESS 之后才会被执行.
IBinary
2022-11-28
8600
64位内开发第二十二讲,分层过滤驱动编程详解
来自: iBinary - 博客园 禁止爬虫.如果遇到此文章不是 出自 博客园 或者 腾讯云+社区. 请举报目标网站. 或者跳转至 本人博客园进行查看. 因为文章随时更改.可能今天只是写了一部分.或者有错误. 而明天就进行更改重发了. 但是爬虫爬取的文章还是之前错误的文章.会为读者造成文章有错误的假象.
IBinary
2022-09-23
7350
64位内开发第二十三讲,分层过滤驱动-键盘过滤
来自: iBinary - 博客园 禁止爬虫.如果遇到此文章不是 出自 博客园 或者 腾讯云+社区. 请举报目标网站. 或者跳转至 本人博客园进行查看. 因为文章随时更改.可能今天只是写了一部分.或者有错误. 而明天就进行更改重发了. 但是爬虫爬取的文章还是之前错误的文章.会为读者造成文章有错误的假象.
IBinary
2022-09-23
6320
64位内开发第二十一讲,内核下的驱动程序与驱动程序通讯
驱动调用驱动.其实就是两个内核内核驱动之间的通信. 比如应用程序和驱动程序通信就算为一种通信. 应用程序可以 发送 IRP_MJ_READ 请求(ReadFile) 发送给 DrvierA程序. 然后DriverA进行相应的 IRP处理操作. 当然发送 IRP_MJ_READ请求的时候可以发送同步请求或者异步请求.这就看DriverA 如何处理这些请求了.是否支持异步.
IBinary
2022-09-19
1K0
# X64Dbg 介绍->表达式
请远离垃圾网站: 原文出处 https://www.cnblogs.com/iBinary/
IBinary
2022-06-12
1.5K0
C++ 常见进制转换代码
目录 C++ 进制转换代码记录 一丶进制转换 1.1 介绍 二丶 十六进制字符串转换为Ascii 2.1 方法1 Char类型操作 2.2 方法2 STL String操作 2.3 方法3 google写法 2.4 总结 三丶Ascii字符串转为16进制字符串 3.1 方法1 字符指针类型转换 四丶十六进制字符转为整数 4.1 方法1 字符转为整数 五丶十六进制字符串转为二进制 5.1 十六进制字符串转为二进制类型 5.2 二进制类型十六进制转为十六进制字符串 六丶10进制数字转为16进制字符串 6.1方法
IBinary
2022-05-13
1.5K0
高级远程线程注入NtCreateThreadEx
在Windows下NtCreateThreadEx是CreateRemoteThread的底层函数。RtlCreateUserThread 也是对 NtCreateThreadEx的一层包装
IBinary
2022-05-10
1K0
ShellCode 定位EIP
算是一个总结 看雪文章也有写。这里做个备份。 链接: ShellCode定位EIP
IBinary
2022-05-10
8460
64位内核映射DLL获取Zw函数调用功能号
映射DLL其实很简单 在内核中使用4个函数即可映射. 而这方面网上资料也很多.这里推荐几个 也不再重复叙述了. 转载链接: 内核映射文件 简而言之只需要熟悉四个API即可. 而核心API其实就三个 分别为如下:
IBinary
2022-05-10
5020
一丶读取SSDT表 (KeServiceDescriptorTable)
在64位系统下我们可以通过读取msr 寄存器来获取内核函数入口. msr在开启内核隔离模式下获取的是 KiSystemCall64Shadow 而在未开启内核模式下则是获取的 KiSystemCall64
IBinary
2022-05-10
1.4K0
https服务器搭建+免费SSL申请
域名在国外购买. 百度或者google搜索 GoDaddy 注册一个账号.登陆即可.
IBinary
2022-05-10
16.2K0
CryEntryBuffer
简单的RC4代码加密实现 struct rc4_state { int x, y, m[256]; }; void rc4_setup(struct rc4_state *s, unsigned char *key, int length) { int i, j, k, *m, a; s->x = 0; s->y = 0; m = s->m; for(i = 0; i < 256; i++) { m[i] = i; } j = k = 0; for(i = 0; i
IBinary
2022-05-10
1550
内核过DSE驱动签名验证.
现在的驱动,必须都有签名才能加载.那么如何加载无签名的驱动模块那. 下面可以说下方法.但是挺尴尬的是,代码必须在驱动中编写.所以就形成了 你必须一个驱动带有一个签名加载进去.执行你的代码.pass掉DSE之后以后加载驱动就可以完全不用签名了.
IBinary
2022-05-10
1K0
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
热点技术征文第五期
新风口Sora来袭,普通人该如何把握机会?
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品·最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档