首页
学习
活动
专区
工具
TVP
发布

逆向技术

一个学习逆向技术的专栏,在这里可以学到逆向,破解.反汇编.
专栏作者
382
文章
552819
阅读量
131
订阅数
高级远程线程注入NtCreateThreadEx
在Windows下NtCreateThreadEx是CreateRemoteThread的底层函数。RtlCreateUserThread 也是对 NtCreateThreadEx的一层包装
IBinary
2022-05-10
1.1K0
Win32文件系统编程
单个文件容量.  意思就是一个文件可以是多大的. NTFS 是可以4G以上的大文件. FAT32则不可以.
IBinary
2022-05-10
6300
windbg配置网络版双机调试
1.请在虚拟机里面ping一下 客户机的ip 看是否能ping通。 虚拟机里面最好关闭防火墙。
IBinary
2021-09-10
1.8K0
Ghidra第一讲,常用快捷键.
Ghidra是由美国国家安全局(NSA)研究部门开发的软件逆向工程(SRE)套件,用于支持网络安全任务. 其实说白了堪比IDA 是一个新的逆向工具,大家有必要学习一下.
IBinary
2020-10-28
2K0
IDA7.0 配置内核调试,双机调试
记住是路径.而不是windbg.exe. 原因是 IDA需要依靠 windbg目录下的. Dbgeng.dll来进行调试
IBinary
2020-08-14
1.6K0
WDK7600编译器环境配置
在X64纵横的年代.很多人都直接使用VS+WDK配套的环境去开发驱动了. 这样是好事.说明驱动开发更快捷了.但是你开发的驱动是不能兼容所有系统的. 如XP 很多人说XP已经淘汰了.兼容不兼容无所谓了.
IBinary
2020-06-09
1.6K0
ring3 x32挂起进程注入原理.
挂起进程其实就是在创建进程的时候不让其先执行.然后获取它的EIP 将它的EIP变成我们ShellCode所在的内存.进行执行.不难.
IBinary
2019-12-11
7800
windbg预览版,windbg preview配置win7x64双机调试
Windbg配置双机调试的例子网上很多. 而Windbg Preview 确很少. 因为这个是个新版本的Windbg. 所以这里记录一下怎么配置.
IBinary
2019-09-29
1.9K0
64位内核开发第四讲,查看SSDT表与showSSDT表
KeServiceDescriptorTableShadow是ShadowSSDT表 KeServiceDescriptorTable是SSDT表.
IBinary
2019-06-14
1.8K0
IAT Hook
我们知道PE有两种状态.第一种.在文件中的状态. 所以才有 VA 转 FOA等等的互相转换. 扯多了. 在文件状态. IAT表(firstThunk)跟 INT表一样.都是指向一个很大的表.这个表里面是4个字节进行存储.存储的是Rva. 这些RVA分别指向 导入序号以及以0结尾的字符串.
IBinary
2019-06-11
9520
汇编知识扫盲之16位汇编跟32位汇编的保护模式以及汇编代码编写
  逻辑地址: 这个是邮编一起生成的.逻辑地址一般都是 段加段内偏移组成的.每个进程独享.
IBinary
2019-05-25
1.7K0
MinHook库的使用 64位下,过滤LoadLibraryExW
minHook库是一个支持x64跟x86HOOK的库.Detours也支持x64.不过是收费的所以在x64下使用minHook也是一个不错的选择.
IBinary
2019-05-25
1.5K0
病毒写法,资源的释放.
为什么说是病毒写法资源释放.其实技术是把双刃剑.可以做好事也可以做坏事.我们知道.程序的本质就是二进制.所以在VS中我们可以添加二进制数据并且释放出来.释放的资源可以是你自定义的.也可以是已有的资源. 那么资源如何加载以及释放
IBinary
2019-05-25
1.1K0
Linux基础知识第五讲,远程管理关机启动网卡命令
两个网卡. 绿色标注的是网卡名称.这只是一个名称,不重要. 通过 ifconfig查看IP地址.一个是本机测试网卡是否 正常通信的IP地址.也就是本地地址.一般称为 location Address . 另一个就是外部通讯IP了.
IBinary
2019-05-25
1.5K0
系统权限远程线程注入到Explorer.exe
我们上一面说了系统服务拥有系统权限.并且拥有system权限.还尝试启动了一个进程. 那么我们是不是可以做点坏事了. 我们有一个系统权限进程.而调用 CreateRemoteThread可以创建远程线程,是否可以注入到我们桌面资源管理器当中那. 答案是可以的.我也试过提权的方式注入.可惜都是拒绝访问.所以我提升为system权限(系统服务,创建的我们进程就是system权限) 然后进行注入的.最后是可以注入的. 我们资源管理器是64位的,所以我们的进程需要也是64.我们的DLL 也要64.当然网上很多32进程注入DLL到64位各种都很多. 这里为了方便.直接 64进程+64DLL进行注入的. 代码如下:
IBinary
2019-05-25
1K0
远程线程注入
IBinary
2018-01-08
1.1K0
病毒分析第一讲,分析病毒注意事项,以及简单分析主要功能
IBinary
2018-01-08
9110
病毒分析第二讲,分析病毒的主要功能
IBinary
2018-01-08
1.1K0
常见注入手法第一讲EIP寄存器注入
本文介绍了Windows环境下利用代码注入技术进行“钓鱼”攻击的方法。攻击者通过构建特殊的输入数据,并利用某些安全软件的漏洞进行攻击,从而获取用户的账号密码等信息。文章还介绍了如何通过修改EIP值来绕过某些安全软件的检测机制,以及通过代码注入技术在用户进程中进行钓鱼攻击的方法。
IBinary
2018-01-08
1.8K0
常见注入手法第二讲,APC注入
IBinary
2018-01-08
1.3K0
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
【玩转EdgeOne】征文进行中
限时免费体验,发文即有奖~
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品·最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档