51CTO博客开发
记录链接。http://hi.baidu.com/xx375
还有些关于学习OD的日志就不贴过来了。放个链接记录下。http://hi.baidu.com/xx375/archive/tag/xx_%E5%9C%A8%E5%AD%A6%E4%B9%A0:%E8%84%B1%E5%A3%B3-%E7%A0%B4%E8%A7%A3-%E9%80%86%E5%90%91 最近学习脱壳 好多事知其然不知其所以然.、、、、脱壳只是一个小过程
这一篇讲的是函数参考同上结合一小软件进行讲解软件特点大概如下点一下“Check It”按钮试一下,没反应!再输个“78787878”试试,还是没反应。再试试输入字母或其它字符,输不进去。由此判断注册码应该都是数字,只有输入正确的注册码才有反应。这个状态下我们没有什么字符串可以参考的所以想到在API上下断点,让被调试的程序停在我们希望的地方。具体操作:在OllyDBG的反汇编窗口中右击,选择查找-&
OD字符参考 人家牵着手 一步一步跟人家走。。。主要是为了熟悉OD的功能重点不是破解(目前)学习字符参考个人理解 就是在反汇编程序中找需要破解的软件上出现的字符串比如输入注册码错误了会弹出MessageBox提示你什么什么的。。等等.. 找到这个字符在的位置后在其前前后后会找到需要输入注册码的地方断下分析即可有个简单的小软件拿来实验CFF Crackme #3,采用用户名/序列号保护
菜鸟学OD –初识OD简述OllyDbg, SoftICE, WinDbg, IDA Prod的区别以及各自特点:(摘自Pediy书呆彭)OllyDBG也是用户态调试器,具有一定的智能分析能力,但与IDA的分析能力相比,不是一个量级的。但它的调试器功能非常完善。所以通常用IDA来阅读代码,而用Olly来动态跟踪程序。IDA,智能反汇编分析器,主要用来对bin进行静态反汇编分析,也带有调试器功能,不
DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。 这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个DLL就不会在内存中卸载,用户也就无法在资源管理器中删除这个DLL文件,真可谓
远程线程 注入、、注入有几个核心的API函数、、OpenProcess - 打开目标进程。VirtualAllocEx/VirtualFreeEx - 在目标进程中分配/释放内存空间。WriteProcessMemory - &nb
DLL注入工具(远程线程技术和简单的MFC CListCtrl控件知识)、DLL文件已经编写好、测试程序也很简单、现在就是解决将DLL注入到目标进程中、、这里采用远程线程注入技术、、本来WIN32控制台就可以、、为了学习下MFC就做了一个简单的MFC框架去实现注入、、DLL注入工具大概是这样:1 枚举出所有进程(没做到实时不过添加了一个刷新按钮)、、2 实现对所选中进程
HOOK --实现HOOK其他进程的Messagebox、、思路方法如下:1 DLL的编写(实现IAT hook)、2 DLL注入工具(远程线程技术和简单的MFC控件知识)、3简单的测试程序、1编写dll、之前有篇文章HOOK -- IAT HOOK本进程MessageBox、这里部分代码是相同的、毕竟均为IAT HOOK嘛、、DLL与跟exe有个main或者WinMain入口函数一样也有一个入口
2012年8月18日 12:26:25 目的 想实现 反HOOK功能:最终因与其他模块代码不兼容,没用到。不过还是记录一下。。 inline hook的思想是 修改API的前几个字节,变为 jmp 自己的函数。 这样的话 需要将原函数的前几个字节保存起来 放到一块内存上 作为跳板
/*********************************实现hook OpenProcess实现ring3保护进程、、C++完整代码、、************************************************/#include <windows.h>PIMAGE_IMPORT_BY_NAME pImportByName = NULL;PI
简单的HOOK OpenProcess函数、达到不让任务管理器使用OpenProcess来获取我们要保护的进程的句柄、从而达到使任务管理器使用TerminateProcess无法结束该进程的目的、、、当我们HOOK到OpenProcess的时候、我们要在自己的MyOpenProcess中、判断一下、所打开的进程是否为我们要保护的进程、如果是简单的返回错误码0、如果不是就在我们的MyOpenProc
结合网上资料、使用IAT HOOK截获MessageBox函数、、、步骤如下1..写一个自己的MessageBox函数注意调用约定为__stdcall、、2..定义一MessageBox函数指针如下 typedef int (__stdcall *pOldMBox)(HWND hWnd, LPCTSTR lpText, LPCTSTR lpCaption,UINT uT
先看一下输入表结构:typedef struct _IMAGE_IMPORT_DESCRIPTOR{union{ DWORD Characteristics; //这个union子结构只是给OriginalFirstThunk添了个别名 DWORDOriginalFirstThunk; };DWORD TimeDateStamp; D
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号