- 博客(24)
- 资源 (4)
- 收藏
- 关注
原创 bones脚本篇 - 实现一个简单的列表
一 简述 bones到目前为止没有提供基本的list控件,原因很简单list的风格多变,基本上在PC上使用DUI的软件 它们的列表都是自定义的。 原来打算只是写一个简单的列表来做个示范,恰巧前几天看到QQ电脑管家的一个列表比较有意思所以花了点时间模拟了一下,下文将简单讲下如何写这个列表。 二 列表结构 先看下电脑管家的列表长什么样 如下: 这个列
2015-10-30 11:53:46
697
原创 实现一个简单的滚动条
bones 没有自带一个滚动条,主要是考虑到滚动条的样式非常多变,可以看下qq系列的滚动条 QQ新闻里的滚动条,如下 异于通常的windows风格滚动条 QQ电脑管家 典型的移动平台风格 再看下QQ聊天框的 类似于windows风格但垂直滚动条两边多了一个直接到顶部和底部的响应区域 由于滚动条如此多变想提供一个内置的并且美工设计都能认可的滚动条非常困难,相比与内置,能让用户
2015-10-23 15:58:47
1980
原创 bones脚本篇 - 内置标签scroller
scroller标签是跟滚动相关的标签,bones标签默认是没有滚动功能的,如果标签需要滚动那么只要放到scroller里 就可以支持滚动了 下面演示下如何使用scroller 先看效果图: 在右边的图片上滚轮滚动可以显示图片未显示的部分 首先需要把image放到scroller下 <!--垂直滚动显示图片--> <scroller> <image>
2015-10-23 15:16:26
582
原创 bones脚本篇 - 给按钮增加响应焦点的外观
本篇主要讲如何给按钮增加焦点响应,通常我们在一个UI程序里按下tab或者shift-tab键,会导致控件切换焦点,获取焦点的控件则会显示出一个边框, bones同样是支持焦点切换的,这里要感谢chrome 的开源了,焦点切换这部分代码 是从chrome提取并修改的。要想显示一个边框需要用到shape标签,这个标签后面的教程再详细介绍,这里简单的使用它来绘制控件周围的边框 看下 button.xml
2015-10-10 11:31:47
513
原创 bones脚本篇 - 扩展标签
本篇使用扩展标签来实现前文的按钮,前文模拟的按钮 事实上并不实用,略微功能复杂点的程序 包含几十个按钮 那是非常常见的,像前文那样在xml中包含几十个按钮 是非常浪费时间和精力 甚至也非常容易出错。 先看下不使用扩展标签时 如何实现2个按钮的xml: <root id ="main" class ="red" > <image class ="pic"> <not
2015-10-10 10:46:39
522
原创 bones脚本篇 - 模拟一个按钮
本篇使用image标签来模拟1个按钮的行为,要模拟按钮就要响应事件,除root以外每一个内置标签都可以响应事件。 bones的事件模型类似于dom的事件模型,事件在传递的过程中分为3个阶段 capturing target bublling, 以鼠标事件为例 a,b,c三个节点 a是b的父 b是c的父 ,当鼠标在c的节点时 事件会先传递给a 然后b 此时是capturing阶段 再传给c 此时
2015-09-30 18:04:13
660
原创 bones脚本篇 - 内置标签image
image标签可以对图片进行处理 如九宫格拉伸, 颜色矩阵等。 bones提供了一个资源管理器 管理图片,但在脚本封装中 隐藏了这个资源管理器 要想在脚本中使用图片 需要通过link标签将图片链接进去 并用name来指明 它在 资源管理器中的key,这样可以在脚本中使用key来获取图片信息以及裁剪图片 一:如何创建image 除root以外的内置标签,它们的父应该是其他内置标签,一个创建i
2015-09-30 17:58:22
667
原创 bones脚本篇 - 内置标签root
root是bones一个非常重要的标签,一个窗口至少拥有1个root节点,root的父节点只能是body,如果父是其他节点那么root创建失败,事实上在窗口和框架的交互中,就是拿root的位图数据来贴到窗口显示 一:如何创建root 创建root的xml文件: 如果你下载了前文的exe来学习教程 那么保存xml文件为test.xml 并跟exe同目录,直接运行exe即可,这里 root的i
2015-09-30 17:38:47
1049
原创 bones ui
bones ui 一:简介 bones ui 是自己开发的一个direct ui开源框架,支持xml,lua 以及一个类似css的简单属性描述器 之所以取名叫bones,是希望这套框架提供类似骨头一样的基础元素来帮助UI程序员搭建出UI 整个UI的设计参考了网上找到的bolt 文档以及chrome uia: 可以完全使用C++编写 也可以 C++和lua混合编程 b: osr模式 提供了
2015-09-30 17:20:39
1265
原创 python处理重定位数据
DLL 脱壳 需要处理重定位 一般情况下 是把需重定位的地址RVA dump下来 然后 直接使用工具ReloREC.exe处理就可以了其实我是看了 加密解密三 才知道这样处理重定位的= =总觉得不保险 ReloREC.exe 处理 时需要输入 放置重定位表的偏移 万一偏移取得不好 重定位表过大 覆盖了 其它数据怎么办(没试过RelocREC.exe是否可以 将重定位作为新节直接附加
2009-05-23 14:21:00
856
原创 python 稀疏数组的处理
话说python 还真是方便。。 用C要写N长的代码 python百行左右就解决了 #!/usr/bin/env python#-*- coding:UTF-8 -*-#数据结构------------处理稀疏数组 import copy def SubSparse(dict_sparse_a, dict_sparse_b):
2009-02-25 17:14:00
1358
原创 字符串中的最长重复字串
/* 求一个字符串中的最长重复字串 基本思路是利用next数组来实现 next数组的定义 就是 字符串中第J个字符 必有next[J] - 1个重复 字串, 事实上 KMP查找 求模式串next数组 就是指求出模式串J个 字符前 最大的重复子串 */ #include #include #include
2009-02-21 15:17:00
1096
1
原创 autoit 修复
原帖见fly写的http://bbs.pediy.com/showthread.php?t=21910写了个程序 自动修复了下。。。。本来想用纯C写的 没想到fread 在读取连在一起的两个ODH时 只读了一个 直接导致 逆出来的 校验和函数 校验和计算不正确 所以换SDK了 可能是我fopen时模式没有选上b 导致的 能检查出这个错误 真是运气 虽然浪费了3小时。
2009-02-03 10:55:00
763
原创 ORiEN v2.11 - 2.12 -> Fisun Alexander 壳分析
标 题: 【原创】ORiEN v2.11 - 2.12 -> Fisun Alexander 壳分析作 者: 徐大力时 间: 2009-01-16,18:10链 接: http://bbs.pediy.com/showthread.php?t=80588很简单的壳 不过对我来说 分析它还是要花很长时间的 花指令 是相当的多 最让我郁闷的是 当我分析完后 BAIDU搜了
2009-01-19 10:40:00
1152
原创 flash文件shellcode提取
flash文件shellcode提取最近利用flash漏洞的SWF相当的多 提取里面的shellcode进而分析出里面的下载链接 很成问题特地下了SWF9文件格式来看了下。。。。The header begins with a three-byte signature of either 0x46, 0x57, 0x53 (“FWS”); or 0x43,0x57
2009-01-13 16:54:00
2243
原创 简单小木马脱壳
一个小木马脱壳 请虚拟机下调试 相关文件见附件 未知壳相当简单 但是典型 有stolen code和overlay 只是练习脱壳 所以没有分析木马初次实战 一路F8载入:00410336 > $ 57 PUSH EDI00410337 . 8BFC MOV EDI,ESP00410339 . 83EC 26 SUB ESP,2
2008-12-27 15:04:00
1251
原创 IRP的创建
自己在编写驱动程序的时候 遇到一些疑问: IoBuildSynchronousFsdRequest 和IoBuildAsynchronousFsdRequest之间创建的同步异步IRP有什么区别?为什么这两个函数只能创建几种IRP?调用IoAllocateIrp后 初始化IRP时哪些域是要填充的 哪些是不要填充的?偏偏书上讲的都很模糊 驱动新手 一切只能自己动手。先来看下 IoBuildSy
2008-12-19 11:33:00
1844
翻译 MSRT Review on Win32/FakeSecSen Rogues
Wednesday, November 19, 2008 11:55 PM by mmpc Win32/FakeSecSen was added to MSRT November release as Hamish mentioned in his MMPC blog. We’ve since observed MSRT removing FakeSecSen from 994,061
2008-11-26 17:55:00
775
翻译 A Quick Update About MS08-067 Exploit
Monday, November 17, 2008 3:30 PM by mmpc A few weeks ago, Microsoft released an update for a vulnerability in Windows that was considered “wormable” in certain scenarios. Bulletin MS08-067 includes m
2008-11-19 13:18:00
706
翻译 Win32/FakeSecSen - A Nasty Piece of Work
Wednesday, November 12, 2008 5:00 PM by mmpcI hate rogues. I don’t mean the World of Warcraft character class; I’m talking about rogue security software. In case you haven’t heard the term before, thi
2008-11-18 13:31:00
892
原创 静态分析EnumProcessModules
分析这个函数最初是因为 代码注入远程进程时 需要确定远程进程的模块基址RING3下 通过调用EnumProcessModules来实现 仔细分析了下 实际上不需要调用函数通过PEB结构直接就可以知道IMAGEBASE.text:687E1981 ; BOOL __stdcall EnumProcessModules(HANDLE hProcess, HMODULE *lphModule, DWO
2008-10-28 16:35:00
6055
原创 静态分析KiSystemService
KiSystemService 是INT 2EH 后调用的 2000所有的native api 都使用INT 2EH, xp下 GDC函数 进入内核调用INT 2EH其他native api 调用KiFastCall.text:00465651 _KiSystemService proc near ; CODE XREF: ZwAcceptConnectPort(x,x
2008-10-27 17:36:00
3553
原创 老壳petite不完全分析
0040D042 > B8 00D04000 MOV EAX,Notepad.0040D000 ;最后一节的起始地址 0040D047 68 4C584000 PUSH Notepad.0040584C ;异常处理例程0040D04C 64:FF35 0000000>PUSH DWORD PTR FS:[0]0040D053
2008-10-15 14:48:00
1238
原创 代码注入 API HOOK(非DLL)
使用代码注入来实现进程隐藏 而不是使用DLL注入来实现进程隐藏 没有什么高级技术 纯体力活 原理就不说了 只是没有通过DLL注入 来实现HOOK API从核心编程 以来 似乎 一提到C注入 就是DLL注入 很奇怪 为什么没人写个完整的代码注入所以 自己动手写了下纯粹注入代码 邪恶二进制上 也有个代码注入的 只是用了一个未公开的函数,我还看不懂= =本来想用汇编写的 发现汇编注入
2008-10-14 08:53:00
2076
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人