
黑客
真心笑容
低头做事--沉淀
展开
-
加壳工具
1.程序编写语言: 常见的程序制作语言有:Borland Delphi 6.0 - 7.0Microsoft Visual C++ 6.0Microsoft Visual Basic 5.0 / 6.0还有汇编、易语言等。 很多软件都通过加壳保护来提高软件的破解难度,下面我们简单的介绍一下加壳工具。 2.软件加壳工具介绍: II 压缩壳介绍: 常见压缩壳有:ASPa转载 2013-11-17 21:35:56 · 5631 阅读 · 1 评论 -
Debug查看汉字机内码
有时候,破解软件没有头绪的时候,可以从机内码入手。比如,在使用原创 2014-05-17 16:45:05 · 7666 阅读 · 0 评论 -
Fuzzing技术
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。转载 2014-04-11 15:34:21 · 3485 阅读 · 0 评论 -
简单认识Anti-RootKit
简单认识Anti-RootKit作者:single现在RK(rootkit)和ARK(anti-rootkit)的斗争已经进行了很久,在印象中最早出来的ARK工具是冰刃(IceSword),从冰刃开始出来到现在RK和ARK的斗争一直在继续,目前冰刃还是在流行当中,自己感觉也正是冰刃的出来才带动了当前流行的RK和ARK的斗争 呵呵,现在很多病毒木马已经广泛的带有驱动,使用一些RK转载 2014-05-07 11:56:37 · 3401 阅读 · 0 评论 -
网络安全书籍介绍
尊重原创:http://blog.youkuaiyun.com/aspirationflow/article/details/7933694网络安全书籍介绍2012年9月1日1 网络安全基础1.1 黑客大曝光系列《黑客大曝光》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入转载 2014-05-07 11:31:04 · 1228 阅读 · 0 评论 -
Nmap扫描原理及用法
Nmap扫描原理与用法2012年6月16日 1 Nmap介绍Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下转载 2014-05-07 11:17:00 · 2053 阅读 · 0 评论 -
“画皮”漏洞
沿用了十多年的安全认证体系正面临前所未有的挑战。金山毒霸安全中心不久前全球率先发现了一个系统高危漏洞“画皮”,影响所有Windows系统。病毒木马等恶意程序利用该漏洞可轻松绕过99%的杀毒软件。微软今日发布了针对性的安全补丁,并对金山毒霸公开致谢。 微软在“补丁星期二”(美国时间)照例更新了12月份的安全补丁,今日共修复了11个系统漏洞,其中公告号为“MS13-098”的补丁尤其严重,影响转载 2013-12-24 16:46:47 · 1087 阅读 · 0 评论 -
冰河--核心代码
using System;using System.Diagnostics;using System.IO;using System.Windows.Forms;using System.Threading;using System.Runtime.InteropServices;using System.Drawing;using System.Drawing.Ima转载 2013-12-21 15:13:01 · 1424 阅读 · 0 评论 -
DLL Hell
DLL噩梦DLL HELL字面意思是DLL“灾难”,是由于com组件升级引起的程序不能运行的情况。com对象常常被编译为dll文件。com组件模型虽然很不错,但是它自身存在致命的缺陷。由于com对象可以被重用,这样多个程序可能使用一个com对象,如果这个com组件升级了,就很有可能出现其中某个程序无法正常使用新组件,导致程序不能运行的情况,这种情况被称为“DLL HELL”。有时安装了新的转载 2014-01-05 15:32:03 · 782 阅读 · 0 评论 -
MD5校验码
这里将介绍什么是MD5校验和如何使用MD5工具进行校验什么是MD5码?MD5码是message-digest algorithm 5(信息-摘要算法)的缩写,被广泛用于加密和解密技术上,它可以说是文件的“指纹”。任何一个文件,无论是可执行程序、图像文件、临时文件或者其他任何类型的文件,也不管体积多大,都有且只有一个独一无二的MD5信息码,并且如果这个文件被修改过,它的MD5码也将随之改转载 2014-01-02 15:05:31 · 2874 阅读 · 0 评论 -
VMProtect进行加壳
尊重原创:http://blog.youkuaiyun.com/xiaocaiju/article/details/8088298介绍两种方式:1. map方式2. sdk方式废话不多说,begin~~~1. map方式首先,要让vc6.0生成工程的map文件,设置方式如下:Alt+F7 ,打开“Project Settings”选项页,选择 C/C++ 选项卡,并在最转载 2013-12-06 20:08:33 · 8123 阅读 · 0 评论 -
OD使用方法
尊重原创:http://blog.youkuaiyun.com/fhp256/article/details/7166374零基础自学逆向分析破解,好多东西不懂,一个人一直处于痛苦中,好歹搜集了部分资料,现整理一下,以待以后回顾补充 一:od断点注释保存的问题,由于od只有在正常退出的情况下才会保存分析代码时留下的注释,而很多时候为了在退出od时不让目标程序退出使用了剥离进程,这样就会导致这次操转载 2013-12-06 17:12:21 · 3859 阅读 · 0 评论 -
Intel芯片存在后门,即使关机也可被入侵
尊重原创:http://www.freebuf.com/news/18550.htmlIntel Core vPro大家并不陌生,它依靠Intel的主动管理技术(AMT)来实现,当开启该功能之后,即使在关机的情况下也能对电脑进行远程管理,可查看状态、安装、更新软件或系统、浏览磁盘文件等。如此强大而方便的管理技术也同时留下了巨大的安全威胁。Intel Core vPro处理器包含转载 2013-12-10 17:28:27 · 2462 阅读 · 0 评论 -
ShellCode编写
尊重原创:http://blog.chinaunix.net/uid-24917554-id-3492618.html在介绍ShellCode编写之前,先讲一下堆喷(Heap Spray)。Heap Spray并没有一个官方的正式定义,毕竟这是漏洞攻击技术的一部分。但是我们可以根据它的特点自己来简单总结一下。Heap Spray是在shellcode的前面加上大量的slide转载 2013-12-07 16:52:20 · 3797 阅读 · 2 评论 -
花指令
花指令是程序中有一些指令,由设计者特别构思,希望使反汇编的时候出错,让破解者无法清楚正确地反汇编程序的内容,迷失方向。经典的是一些跳转指令,目标位置是另一条指令的中间,这样在反汇编的时候便会出现混乱。花指令有可能利用各种指令:jmp, call, ret的一些堆栈技巧,位置运算,等等。 【深层】伪装 PEtite 2.2 -> Ian Luck 汇编代码:==========转载 2013-11-14 14:00:05 · 1839 阅读 · 0 评论 -
97年世界编程大赛第一名的程序
使用方法:是把下面会贴出来的代码复制到一个文本文件中,比如1.txt 用dos(cmd也行)切换目录到1.txt 所在位置 输入debug之后生成一个1.com文件,运行之 相信我,你会不淡定的。。。e100 33 f6 bf 0 20 b5 10 f3 a5 8c c8 5 0 2 50 68 13 1 cb e 1f be a1 1 bf 0 1 e11b转载 2014-05-17 19:55:01 · 2966 阅读 · 3 评论