首页
学习
活动
专区
工具
TVP
发布

逆向技术

一个学习逆向技术的专栏,在这里可以学到逆向,破解.反汇编.
专栏作者
382
文章
562076
阅读量
132
订阅数
一丶ReadProcessMemory 和WriteProcessMemory 的小知识.
  不知道大家学习逆向技术的时候.有没有听说过什么驱动过保护. 什么驱动读写xxx的.而今天就讲解一下其原理. 
IBinary
2022-05-10
1.4K0
内核知识第12讲,SSDT表.以用户模式到系统模式的两种方式.
我们知道.IDT表中存放着各种中断信息.比如当我们调用int 3的时候,则会调用IDT表中的第三项来进行调用. 而函数地址则是操作系统给的.
IBinary
2022-05-10
6460
内核知识第十一讲,门,以及中断和中断异常.
门描述符的作用就是描述某个子程序的入口. 用门内的选择子.还有偏移.利用Call或者Jmp可以调用.
IBinary
2022-05-10
4180
内核知识第八讲,PDE,PTE,页目录表,页表的内存管理
我们可以通过ring3的段寄存器. 当作GDT表的下标.进行查表. 查询GDT表.
IBinary
2022-05-10
1.4K0
x86分页复习之10-10-12分页
之前有说过x86保护模式下的分页.这里为了复习再说一遍,在这里可能为了简单介绍会遗漏些许.所以贴出之前的保护模式分页机制资料
IBinary
2020-11-11
9510
保护模式第六讲-IDT表-中断门 陷阱门 任务门
之前所说 GDT表 中存储了一些段描述符. 比如有调用门 段描述符. 代码段段描述符. 数据段段描述符 TSS段段描述符
IBinary
2020-08-18
2.7K1
保护模式 2讲 -段 -段寄存器结构
上面的代码学过 TEB PEB 结构的人应该知道.是在做什么. 而我么你这里所说不讲 PEB TEB
IBinary
2020-07-02
1.3K0
保护模式 3讲-段寄存器GDT表与个人代码总结
以上就是对GDT表或者 LDT表的描述 总结来说 GDT或者LDT 就是一块内存. 也可以看成一个数组. 数组的每一项其实保存的都是段描述符 段选择子就是下标 3.1.2 GDTR寄存器与GDT表了解. 根据Inter手册所属. GDTR寄存器 保存了 GDT的 32位基地址 和16位表界限 基地址指的就是GDT从0字节开始的线性地址.可以理解为就是数组首地址. 表界限.可以理解为就是数组的大小. 所以说GDTR 寄存器是一个48位寄存器 按照C语言结构来来表是就如下 struct GDTR { DWORD *GdtBase, SHORT limit; } LGDT 与SGDT 汇编指令 分别是用来获取和保存 GDTR寄存器的. 电脑开机之后,通电之后.GDT就开始初始化了. 总结:
IBinary
2020-07-02
1.9K0
脱壳->内存断点法脱壳
首先我们要明白一个壳, 常见的壳都是 先保存寄存器 保存OEP等.最后 跳转到OEP 也就是入口点去执行代码
IBinary
2020-04-13
1K0
64位下的InlineHook
关于64位程序.网上HOOK方法一大堆.这里也记录一下. 了解跨平台HOOK的真相与本质.
IBinary
2019-08-14
1.5K1
64位内核开发第五讲,调试与反调试
debugport是在EPROCESS结构中的.调试时间会通过DebugPort端口将调试事件发送给ring3进行调试的.如果设置为0.则ring3就无法进行调试了 也就是说你不能单步了.等相关调试操作了.
IBinary
2019-06-14
1.2K0
x64汇编第三讲,64位调用约定与函数传参.
1.传参方式 首先说明一下,在X64下,是寄存器传参. 前4个参数分别是 rcx rdx r8 r9进行传参.多余的通过栈传参.从右向左入栈. 2.申请参数预留空间 在x64下,在调用一个函数的时候,会申请一个参数预留空间.用来保存我们的参数.比如以前我们通过push压栈 参数的值.相应的栈就会抬高.其实x64下,一样会申请.只不过这个地方在进函数的时候并没有值.进入函数之后才会将寄存器的值在拷贝到这个栈中.其实就相当于你还是push了.只不过我是外边申请空间,内部进行赋值.
IBinary
2019-06-11
3.3K0
x64汇编第二讲,复习x86汇编指令格式,学习x64指令格式
在X86下,查看inter手册可以清楚的看到x86汇编的指令格式. 图标如下
IBinary
2019-06-11
1.9K0
汇编知识扫盲之常见汇编指令
    MOV  传送字或字节.     MOVSX 先符号扩展,再传送.     MOVZX 先零扩展,再传送.     PUSH  把字压入堆栈.     POP  把字弹出堆栈.     PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈.     POPA  把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈.     PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈.     POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈.
IBinary
2019-05-25
1.6K0
PC逆向之代码还原技术,第四讲汇编中减法的代码还原
在讲解减法的代码还原之前.我们首先要知道. 减法在汇编中对应的指令是什么. Sub 汇编指令. Sub x,y 将x的值 加上y 并且重新赋值给x
IBinary
2019-05-25
5780
PC逆向之代码还原技术,第三讲汇编中加法的代码还原
在讲解加法的代码还原之前.我们首先要知道. 加法在汇编中对应的指令是什么. Add 汇编指令. Add x,y 将x的值 加上y 并且重新赋值给x
IBinary
2019-05-25
4460
汇编知识扫盲之16位汇编跟32位汇编的保护模式以及汇编代码编写
  逻辑地址: 这个是邮编一起生成的.逻辑地址一般都是 段加段内偏移组成的.每个进程独享.
IBinary
2019-05-25
1.7K0
Win32之隐藏DLL隐藏模块技术
这一讲涉及到windows底层技术.跟汇编内容. 我们才可以实现模块隐藏(也称为DLL隐藏)
IBinary
2019-05-25
3.3K0
#x64汇编第二讲,复习x86汇编指令格式,学习x64指令格式
在X86下,查看inter手册可以清楚的看到x86汇编的指令格式. 图标如下
IBinary
2019-05-25
1.3K0
脱壳第一讲,手工脱壳ASPack2.12的壳.ESP定律
IBinary
2018-01-08
1.6K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档