一、打开CE,载入游戏进程二、打开人物属性,查看护甲的值是52三、在CE搜索精确数值52,点击首次扫描,搜索结果有7000多数据四、让护甲值变动,通过穿戴装备,此时搜索59五、点击在此扫描,只有一个内...
PC端恶意代码分析Lab19.1-3:shellcode分析
点击蓝字 · 关注我们前言恶意代码分析是安全从业人员非常重要的一个技能。参考书籍:<<恶意代码分析实战>> ...
内存取证方法之volatility⼯具的使⽤
本文来自“白帽子社区知识星球”作者:kite白帽子社区知识星球加入星球,共同进步01抓取内存dumpDump⽂件是进程的内存镜像。可以把程序的执⾏状态通过调试器保存到dump⽂件中。Dump⽂件是 ⽤...
《VMProtect分析与还原》带你一键探索应用层的终极代码保护
VMProtect是强大的软件保护解决方案之一,历经20年不衰!可将保护后的代码放到虚拟机中运行,它不仅有很多垃圾指令,并且还使用了虚拟机保护,而且每个被它加壳后的程序,虚拟机的代码还不一样,是当前代...
《eBPF 系列(一): 初探eBPF》
01简介ebpf是一种Linux应用程序在内核空间执行代码的机制,经常被用于网络,调试,函数调用追踪,防火墙等领域。ebpf可以在Linux内核里面运行沙箱程序而不需要修改内核代码或者加载内核模块。e...
MFC编写DLL窗口功能代码
一、在上节课内容上,添加两个按钮,并修改相应的属性值二、编写吃苹果的功能,双击按钮进入代码区void DTCK::OnBnClickedButton1(){ int pg = 0xbf1366; _a...
刚入行时分析的病毒重现
本文为看雪论坛优秀文章看雪论坛作者ID:hacktu背景今天看见群里几个学生电脑中毒了,发一篇19年该病毒的分析报告,没有技术可言,自己现在看感觉当时好像做了分析报告,但是好像啥都没写。一个是学...
MFC创建带窗口的DLL
一、新建MFC动态链接库项目二、选择相应的地址及项目名称三、右击项目的资源文件,添加资源,选择DIalog四、右击新建的窗口,添加MFC类,点击确定,会自动生成一个头文件和一个cpp源文件五、回到项目...
让windbg反反调试
创建: 2022-04-28 13:26http://scz.617.cn:8/windows/202204281326.txt进入x64时代后,windbg一直没有现成的反"反调...
dump方式保留程序崩溃现场
原文始发于微信公众号():dump方式保留程序崩溃现场
GO逆向分析小结-goparse使用与深入理解interface
0x00 获取type 1.1 根据地址获取type 调用过goparse的main.py,会创建一个firstmduledata的对象。 some_type = firstmoduledata.ty...
无处不在的dll劫持
前言 dll劫持是比较经典,也是比较老的技术,但到目前位置依然能用。具体原理就是某些exe需要加载dll,而查找dll的目录顺序如下:应用程序所在目录;系统目录SYSTEM32目录;16位系统目录即S...
175