自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 注入病毒学习

但是,并不是所有进程都会加载user32.dll,对于那些没有加载user32.dll的进程,注入的代码是无法正常运行的。不过,几乎所有进程都会加载kernel32.dll,而kernel32.dll中又包含LoadLibraryA和GetProcAddress,可以利用它们加载user32.dll并获取MessageBoxA的地址。因此在调用的reloc函数中“pop rbp”将里边在运行时的真实地址放入rbx。用差值与Caption变量的静态编译的地址相加,即可得到运行时的Caption地址。

2025-04-16 19:40:26 981

原创 rifiuti的安装和使用(偏基础)

下载和使用rifiuti查询INFO2文件下载和使用rifiuti查询INFO2文件。

2024-05-26 14:18:53 346

原创 MP3Stego解决隐写问题

因为学校开设了CTF专题课,所以把找到的flag的方法记录下来。

2024-03-17 20:54:34 965 1

这个是文章中用到的代码,包括弹窗病毒的代码,注入程序的代码,以及获取本机Kernel32两个函数的代码

这个是文章中用到的代码,包括弹窗病毒的代码,注入程序的代码,以及获取本机Kernel32两个函数的代码

2025-04-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除