漏洞分析,滲透測試,樣本分析,病毒分析,木馬分析,勒索軟件
" /> 漏洞分析,滲透測試,樣本分析,病毒分析,木馬分析,勒索軟件 " />目的 想實現(xiàn) 反HOOK功能:最終因與其他模塊代碼不兼容,沒用到。不過還是記錄一下。。 inline hook的思想是 修改API的前幾個字
HOOK --實現(xiàn)HOOK其他進(jìn)程的Messagebox、、 思路方法如下: 1 DLL的編寫(實現(xiàn)IAT hook)、 2 DLL注入工具(遠(yuǎn)程線程技術(shù)和簡
DLL注入工具(遠(yuǎn)程線程技術(shù)和簡單的MFC CListCtrl控件知識)、 DLL文件已經(jīng)編寫好、測試程序也很簡單、現(xiàn)在就是解決將DLL注入到目標(biāo)
企業(yè)BYOD的應(yīng)用潮流是不可逆的,越來越多的企業(yè)在追逐這個潮流。安全問題是隨之而來企業(yè)高管們需要慎重考慮的,他們正在投資構(gòu)建諸如MD
工作原因,需要對一個服務(wù)做做安全驗證,基于nginx負(fù)載: nginx基于htpasswd安全驗證 在nginx 做安全驗證,在nginx conf中serve
這個任意密碼修改已經(jīng)發(fā)現(xiàn)一年多的時間了。 今天準(zhǔn)備演示呢,結(jié)果拿出來測試的時候失效了。 為何可以任意密碼修改,如下 http:
遠(yuǎn)程線程 注入 注入有幾個核心的API函數(shù)、、 OpenProcess - 打開目標(biāo)進(jìn)程。 VirtualAllocEx VirtualFreeEx - 在目標(biāo)進(jìn)程
DLL的遠(yuǎn)程注入技術(shù)是目前Win32病毒廣泛使用的一種技術(shù)。使用這種技術(shù)的病毒體通常位于一個DLL中,在系統(tǒng)啟動的時候,一個EXE程序會將這
菜鳥學(xué)OD –初識OD 簡述OllyDbg, SoftICE, WinDbg, IDA Prod的區(qū)別以及各自特點: OllyDBG也是用戶態(tài)調(diào)試器,具有
OD字符參考 人家牽著手 一步一步跟人家走。。。 主要是為了熟悉OD的功能重點不是破解(目前) 學(xué)習(xí)字符參考個人理解 就是在反