首页
学习
活动
专区
工具
TVP
发布

Eureka的技术时光轴

专栏作者
338
文章
684997
阅读量
39
订阅数
VS2017 创建&安装项目模板
当你想使用VS做一道OI竞赛题目时,你的步骤是: 新建空项目 | 添加源文件 | 重命名源文件 | 双击打开源文件 写上万年不变的include、main、return 0, 真是如此的繁琐; 且还不方便添加日期时间等信息
战神伽罗
2019-07-24
1.4K0
对vc++类和对象的逆向研究
经过反编译动态调试,vcpp的类实际上就是struct,跟delphi不同,它没有类头,而且所有的函数都直接放在函数表里头,跟普通的函数一样混在一起。而成员变量,则直接就在对象头开始算起,成员变量的结尾是0xfdfdfdfd,如果没有成员变量,则对象的开头就是0xfdfdfdfd。
战神伽罗
2019-07-24
4690
在查找预编译头时遇到意外的文件结尾。是否忘记了向源中添加“#include "StdAfx.h"”?
在查找预编译头时遇到意外的文件结尾。是否忘记了向源中添加“#include "StdAfx.h"”? 右键选择该文件.cpp格式的->属性->预编译头,→ 不使用预编译头 错误描述:fatal err
战神伽罗
2019-07-24
7.9K0
c使用汇编的变量
C文件中的变量和函数名 name, 对应于 汇编语言中的 _name,即在变量或者函数名前加一个"_". 由于C++ 支持重载,即可以定义函数名相同,但参数类型不同的函数。其在编译时,由编译器 根据函数的参数类型确定一个实际的函数名(或者汇编语言中的函数名),这个命名规则叫比较复杂了,不像C,仅仅是在变量名 和 函数名前加下划线。 由于这个原因,在C文件 定义一个名为name 的全局变量或函数 和 cpp文件中定义的名为name 全局变量/函数,其实际的变量名是不同的。如果在cpp文件中引用c文件中的全局变量或者函数,必须使用在函数声明前加“ extern "C" ", extern "C" 保证了其真实的名称(从汇编语言视角)等于c/Cpp 文件中的 变量/函数名 前缀一个"_"(下划线)。 从这个角度,我们不难明白 1. 如果要在c文件中使用汇编语言中的变量,则在汇编语言中定义变量是必须以 下划线 开头,在c文件声明中则需要不含这个下划线。 2. 如果要在cpp 文件中使用汇编语言中的变量,则在汇编语言中定义变量是也必须以下划线 开头,在cpp文件,声明时中则必须包含extern C" 关键字,并且变量名必须不带下划线。
战神伽罗
2019-07-24
1.3K0
VS中使用X64汇编
需要注意的是,在X86项目中,可以使用__asm{}来嵌入汇编代码,但是在X64项目中,再也不能使用__asm{}来编写嵌入式汇编程序了,必须使用专门的.asm汇编文件来编写相应的汇编代码,然后在其它地方来调用这些汇编代码。
战神伽罗
2019-07-24
3.5K0
Nasm 结构体定义
在NASM内部,没有实际意义上的定义结构体类型的机制,NASM使用宏 STRUC 和 ENDSTRUC来定义一个结构体。STRUC有一个参数,它是结构体的名字。可以使用“RESB”类伪指令定义结构体的域,然后使用ENDSTRUC来结束定义。
战神伽罗
2019-07-24
1.1K0
详解反虚拟机技术
恶意代码编写者经常使用反虚拟机技术逃避分析,这种技术可以检测自己是否运行在虚拟机中。如果恶意代码探测到自己在虚拟机中运行,它会执行与其本身行为不同的行为,其中最简单的行为是停止自身运行。近年来,随着虚拟化技术的使用不断增加,采用反虚拟机技术的恶意代码数量逐渐下降。恶意代码编写者已经开始意识到,目标主机是虚拟机,也并不意味着它就没有攻击价值。随着虚拟化技术的不断发展和普通应用,反虚拟机技术可能变得更加少见。这里研究最常见的反虚拟机技术(包括VMware、virtualbox和virtualpc,重点是最常用的VMware),并且介绍一些如何防御它们的办法。 一、检测虚拟机痕迹 1.根据MAC地址 通常,MAC地址的前三个字节标识一个提供商。以00:05:69、00:0c:29和00:50:56开始的MAC地址与VMware相对应;以00:03:ff开始的MAC地址与virtualpc对应;以08:00:27开始的MAC地址与virtualbox对应。
战神伽罗
2019-07-24
1.1K0
详解反调试技术
反调试技术,恶意代码用它识别是否被调试,或者让调试器失效。恶意代码编写者意识到分析人员经常使用调试器来观察恶意代码的操作,因此他们使用反调试技术尽可能地延长恶意代码的分析时间。为了阻止调试器的分析,当恶意代码意识到自己被调试时,它们可能改变正常的执行路径或者修改自身程序让自己崩溃,从而增加调试时间和复杂度。很多种反调试技术可以达到反调试效果。这里介绍当前常用的几种反调试技术,同时也会介绍一些逃避反调试的技巧。 一.探测Windows调试器 恶意代码会使用多种技术探测调试器调试它的痕迹,其中包括使用Windows API、手动检测调试器人工痕迹的内存结构,查询调试器遗留在系统中的痕迹等。调试器探测是恶意代码最常用的反调试技术。 1.使用Windows API 使用Windows API函数检测调试器是否存在是最简单的反调试技术。Windows操作系统中提供了这样一些API,应用程序可以通过调用这些API,来检测自己是否正在被调试。这些API中有些是专门用来检测调试器的存在的,而另外一些API是出于其他目的而设计的,但也可以被改造用来探测调试器的存在。其中很小部分API函数没有在微软官方文档显示。通常,防止恶意代码使用API进行反调试的最简单的办法是在恶意代码运行期间修改恶意代码,使其不能调用探测调试器的API函数,或者修改这些API函数的返回值,确保恶意代码执行合适的路径。与这些方法相比,较复杂的做法是挂钩这些函数,如使用rootkit技术。 1.1IsDebuggerPresent IsDebuggerPresent查询进程环境块(PEB)中的IsDebugged标志。如果进程没有运行在调试器环境中,函数返回0;如果调试附加了进程,函数返回一个非零值。
战神伽罗
2019-07-24
1.9K0
win10中“windbg+vmware+win7双机调试”设置
本文主要介绍在win10下如何设置windbg+vmware,以进行双机调试。本文主要参考:李Sir的博客,并浏览了大量网文,以及windbg自带的help文档和MSDN,除了综合各家的经验外,也分享了本人在实践遇到的问题和解决办法。
战神伽罗
2019-07-24
2K0
完成端口(CompletionPort)详解 - 手把手教你玩转网络编程系列之三
----- By PiggyXP(小猪)
战神伽罗
2019-07-24
7882
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档