VMProtect是强大的软件保护解决方案之一,历经20年不衰!可将保护后的代码放到虚拟机中运行,它不仅有很多垃圾指令,并且还使用了虚拟机保护,而且每个被它加壳后的程序,虚拟机的代码还不一样,是当前代...
《eBPF 系列(一): 初探eBPF》
01简介ebpf是一种Linux应用程序在内核空间执行代码的机制,经常被用于网络,调试,函数调用追踪,防火墙等领域。ebpf可以在Linux内核里面运行沙箱程序而不需要修改内核代码或者加载内核模块。e...
MFC编写DLL窗口功能代码
一、在上节课内容上,添加两个按钮,并修改相应的属性值二、编写吃苹果的功能,双击按钮进入代码区void DTCK::OnBnClickedButton1(){ int pg = 0xbf1366; _a...
刚入行时分析的病毒重现
本文为看雪论坛优秀文章看雪论坛作者ID:hacktu背景今天看见群里几个学生电脑中毒了,发一篇19年该病毒的分析报告,没有技术可言,自己现在看感觉当时好像做了分析报告,但是好像啥都没写。一个是学...
MFC创建带窗口的DLL
一、新建MFC动态链接库项目二、选择相应的地址及项目名称三、右击项目的资源文件,添加资源,选择DIalog四、右击新建的窗口,添加MFC类,点击确定,会自动生成一个头文件和一个cpp源文件五、回到项目...
让windbg反反调试
创建: 2022-04-28 13:26http://scz.617.cn:8/windows/202204281326.txt进入x64时代后,windbg一直没有现成的反"反调...
dump方式保留程序崩溃现场
原文始发于微信公众号():dump方式保留程序崩溃现场
GO逆向分析小结-goparse使用与深入理解interface
0x00 获取type 1.1 根据地址获取type 调用过goparse的main.py,会创建一个firstmduledata的对象。 some_type = firstmoduledata.ty...
无处不在的dll劫持
前言 dll劫持是比较经典,也是比较老的技术,但到目前位置依然能用。具体原理就是某些exe需要加载dll,而查找dll的目录顺序如下:应用程序所在目录;系统目录SYSTEM32目录;16位系统目录即S...
关闭驱动校验bypass dse
更多全球网络安全资讯尽在邑安全说明gdrv.sys 是技嘉的一个驱动,存在任意地址读写的漏洞(CVE-2018-19320),https://seclists.org/fulldisclosure/2...
记一次lpk劫持样本分析
样本概况样本基本信息MD5:304bbe0e401d84edf63b68588335ceb6SHA-1:8389fb0466449755c9c33716ef6f9c3e0f4e19c8SHA-256:...
皮蛋厂的学习日记 | 2022.4.28 mips架构逆向那些事
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 绿冰壶 | mips架构逆向那些事前言MIPS 概述MIPS寄存器MIPS 汇编指令浅解MIPS程...
174