密钥生成:11.2  生成密钥

作者: [美]Eldad Eilam 著/韩琪等译 出处:电子工业出版社博文视点11.2 生成密钥不知你是否注意到KeygenMe-3成功消息是“Great, You are ranked as Level-3 at Keygening now”(太棒了你现在已经到你现在已经达到Keygening 3级水平了)而不是“Great, you are ranked as level 3 at pat... [阅读全文]

patchingcomplete:11.1  修补程序(Patching)

作者: [美]Eldad Eilam 著/韩琪等译 出处:电子工业出版社博文视点第11章 突破保护破解是击败、绕过或清除各种拷贝保护机制“暗黑艺术(dark art)”最初破解主要是针对注册序列号、硬件密钥(dongles加密狗)等软件Software保护方案近来破解也被应用于数字版权管理498)this.style.width=498;" border=0 图11.4 lpk.dll版本... [阅读全文]

打造完美qq空间:利用WMI打造完美 3无 后门-终焉

Welcome!各位ScriptKid欢迎来到脚本世界 今天给大家带来这个连载最后篇通过前面几篇连载有定脚本编写功底和WMI技术知识同学经过定修改其实已经可以实现我们这个无进程无文件驻留无端口后门以及前面所说下载者U盘识别和感染等等功能当然了如果想真正实现对后门控制你还要有个WEB SERVER以及个管理端如下图:=blogimg src="http://www.crazycoder.cn/Web... [阅读全文]

htmlnbsp:5.4.8  思路整理

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.8 思路整理在完成类似这个逆向工程这么大逆向任务的后我建议你把所找到信息整理下弄个小文档这是整理总结你在逆向过程中所获得信息非常好思路方法不用说在站起来喝杯咖啡或者杯巧克力奶(我个人最爱)的后大部分人会忘记自己刚才逆向“战利品”你可以把下面列表中给出generic table API定义看作是它们正式定义这... [阅读全文]

htmlnbsp:5.4.7  RtlDeleteElementGenericTable

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.7 RtlDeleteElementGenericTable到这里我们已经讲述了generic table使用方法基本情况包括在generic table中添加、检索和搜索元素现在还剩下种情况我们没有讲即删除元素在generic table中是怎样删除元素?我们来简要地看下RtlDeleteElementG... [阅读全文]

cmailserver5.4.6:5.4.6  RtlLookupElementGenericTable

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点 5.4.6 RtlLookupElementGenericTable你还记得在开始深入研究generic table的前我提到过两个看上去好像是负责检索元素(RtlGetElementGenericTable和RtlLookupElementGenericTable)吗?你已经知道RtlGetElementGen... [阅读全文]

htmlnbsp:5.4.5  RtlInsertElementGenericTable

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.5 RtlInsertElementGenericTable我们继续往下看通过观察RtlInsertElementGenericTable来学习怎样给表添加个元素列表5.5列出了RtlInsertElementGenericTable反汇编代码 498)this.style.width=498;" bor... [阅读全文]

htmlnbsp:5.4.4  RtlGetElementGenericTable

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.4 RtlGetElementGenericTable在generic table API中有 3个看上去好像是用来查找和检索元素它们是RtlGetElementGenericTable、RtlEnumerateGenericTable和RtlLookupElementGenericTable仅根据它们名我... [阅读全文]

fesafe5.4.3:5.4.3  RtlIsGenericTableEmpty

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.3 RtlIsGenericTableEmpty在generic table API还有另外个简单(希望如此)或许从这个也能得到些有关这个498)this.style.width=498;" border=0 ... [阅读全文]

htmlnbsp:5.4.2  RtlNumberGenericTableElements

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.2 RtlNumberGenericTableElements接下来我们研究个感觉比较简单:RtlNumberGenericTableElements我想法是如果在根498)this.style.width=498;" border=0 ... [阅读全文]

mysql5.4.1:5.4.1  RtlInitializeGenericTable

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4.1 RtlInitializeGenericTable就像我们已经说过要想破译generic table API最好从其使用498)this.style.width=498;" border=0 ... [阅读全文]

sql注入原理:SQL注入原理深度解析

来源:安全中国对于Web应用来说注射式攻击由来已久攻击方式也 5花 8门常见攻击方式有SQL注射、命令注射以及新近才出现XPath注射等等本文将以SQL注射为例在源码级对其攻击原理进行深入讲解 、注射式攻击原理 注射式攻击根源在于命令和用户数据(即用户输入)的间没有做到泾渭分明这使得攻击者有机会将命令当作用户输入数据提交给We以发号施令为所欲为 为了发动注射攻击攻击者需要在常规输入中混入将被解释为... [阅读全文]

a2uploader:利用WMI打造完美 3无 后门-Downloader  and  Uploader

来源:菠萝菠萝格Welcome!各位ScriptKid欢迎来到脚本世界终于到周末可以多陪陪家人玩玩游戏研究研究自己感兴趣东西了今天继续是两个很简单功能下载指定文件到目标机器和获取目标机器任意文件直接来看举例代码DownloaderFunction DownLoadFileSet Http=CreateObject("WinHttp.WinHttpRequest.5.1") //想绕过防火墙请使用I... [阅读全文]

利用WMI打造完美 3无 后门(序章)

来源:菠萝菠萝格 Welcome!各位ScriptKid欢迎来到脚本世界从今天开始小弟我会连载这篇利用WMI打造完美“ 3无”后门 序章 在正式开始的前请允许小弟先介绍下时代背景人物性格 这个后门完成于2006年这个时候其主要思路来自于zzzevazzz大虾深入挖掘windows脚本技术感谢zzzevazzz提 供了个这么好思路其另外篇Do All in Cmd Shell也是篇非常不错文章顺便提... [阅读全文]

利用WMI打造完美 3无 后门-消灭一切假网卡

来源:菠萝菠萝格 Welcome!各位ScriptKid欢迎来到脚本世界 这年头貌似除了我们呼吸空气什么都有假有假比那真还真更别说在0101虚拟世界了hi请问你是阿猫还是阿狗?:) 如何从大堆诸如VMWARE的类软件Software所模拟假网卡中找到那块我们需要真实物理网卡并且确定确实有个真网线插在上面是摆在我们面前第个问题更何况用MAC地址来进行机器管理相对还比较可靠^0^ WMI里主要有关网卡... [阅读全文]

利用WMI打造完美 3无 后门-The� Core

来源:菠萝菠萝格 Welcome!各位ScriptKid欢迎来到脚本世界 今天忙了天比较累不废话那么多了切入正题 这个“ 3无”后门核心就是WMI中永久事件消费者ActiveScriptEventConsumer(以下简称ASEC)WMI中有许多这 类事件消费者简单来说当和其绑定事件到达时消费者就会被触发执行预先定义好功能例如可以用来执行 2进制 CommandLineEventConsumer等... [阅读全文]

u盘autorun:利用WMI打造完美 3无 后门-U盘侦测和Autorun

来源:菠萝菠萝格 Welcome!各位ScriptKid欢迎来到脚本世界 个好后门肯定要有个比较好传播方式比如读取本地联系人列表发送邮件U盘感染QQ,MSN传播等等利用WMI提供强大windows管理接口来实现多样传播方式非常简单这里我只介绍下U盘方式 Win32_LogicalDisk类提供了很好识别各类驱动器接口我们可以很轻易识别出我们可以感染移动设备来看代码: Function Detect... [阅读全文]

5.4  案例研究:NTDLL.DLL中的Generic  Table  API

作者: [美]Eldad Eilam 著 韩琪 等译 出处:电子工业出版社博文视点5.4 案例研究:NTDLL.DLL中Generic Table API现在我们就进入我们第个逆向工程任务吧!在这个任务中我们将以组未公开Windows API为例进行分析直到我们能够在自己代码中使用这些APIs实际上为了证明这想法是确实可行我还特意写了个使用这些APIs小当然我写这章目不是教大家怎样使用这些特定A... [阅读全文]

api函数:5.3  定位未公开的API函数

来源:安全中国5.3 定位未公开API 正如我们前边已经提到过那样这章里我们将以组未公开Windows API为例实战你逆向工程窍门技巧在介绍这组你将要逆向API的前我先简单说下我是怎样发现这组API以及通常要怎样才能在系统中找到这种未公开或API——无论这些或API是操作系统部分还是其他第 3方代码库部分 5.3.1节将讲述逆向未公开代码第步:怎样发现这种未公开API并找到使用这些API代码 ... [阅读全文]

四项基本原则:5.2  基本原则

来源:安全中国5.2 基本原则 在开始第个逆向工程任务的前让我们先为本书中涉及每个逆向工程任务定义些基本规则首先本书中逆向工程任务用全都是离线代码分析技术而不是现场 代码分析技术这就是说你首先要阅读汇编语言列表并设法理解他们含义这和在调试器里运行和单步调试是截然区别尽管很多时候你希望将这两种分析思路方法结合起来但是我还是决定只采用离线分析(或称为dead listing)在有指导书指导情况下你也... [阅读全文]

新手入门  两方面入手保护密码安全

来源:安全中国网络时代计算机犯罪分子狡猾无比他们将利用切可能机会来窃取我们信息尤其是我们懒惰你是否懒于记忆密码而将其写在个小便条上并贴在显示器旁边?不过你现在应该认识密码保护重要性密码重要性在某种程度和你要保护信息重要性是等同所以说不要以为有了密码你信息就没有安全的忧了   那么保护我们密码安全有哪些窍门技巧可循?下面笔者提供几个建议供朋友们参考    5个窍门技巧养成保护密码习惯   首先我们... [阅读全文]

cameraraw4.3.1:4.3.1 返回地址和程序流程

作者: 王清编著 出处:电子工业出版社博文视点4.3 修改返回地址4.3.1 返回地址和流程上节实验介绍改写邻接变量思路方法是很有用但这种498)this.style.width=498;" border=0 图4.3.4 溢出后返回到无效地址0x00323334 我们可以从调试器中显示看出计算机中发生事件(1)返回时将返回地址装入EIP寄存器(2)处理器按照EIP寄存器地址0x003233... [阅读全文]

v4.2.2.9:4.2.2 突破密码验证程序

作者: 王清编著 出处:电子工业出版社博文视点4.2.2 突破密码验证实验环境要求如表4-2-1所示表4-2-1 实验环境 prefix = o ns = "urn:schemas-microsoft-com:office:office" / 推荐使用环境 备 注 操作系统 Windows XP sp2 其他Win32操作系统也可进行本实验 编译器 Visual C 6.... [阅读全文]

编译原理识别变量:4.2.1 修改邻接变量的原理

作者: 王清编著 出处:电子工业出版社博文视点4.2 修改邻接变量4.2.1 修改邻接变量原理通过上节我们已经知道了细节和栈中498)this.style.width=498;" border=0 图4.2.1 栈帧布局 题外话:这里只是给出了缓冲区和局部变量authenticated在栈中种分布形式出于编译优化等目变量在栈中存储顺序可能会有变化需要在动态调试时具体问题具体分析可以看到在... [阅读全文]

如何查看linux版本:教你如何查看linux版本

来源:安全中国1. 查看内核版本命令: 1) [root@q1test01 ~]# cat /proc/version Linux version 2.6.9-22.ELsmp ([email protected]) (gcc version 3.4.4 20050721 (Red Hat 3.4.4-2)) #1 SMP Mon Sep 19 18:0... [阅读全文]

antiarp4.1.1:4.1.1 内存的区别用途

作者: 王清编著 出处:电子工业出版社博文视点第4章 栈溢出利用To be the apostrophe which changed“Impossible”o“I’m possible”——failwest当软件Software中存在越界等问题时切皆有可能您很快就能够领会到把“Impossible”变成“I’m possible”那撇是怎样被写进Windows4.1 系统栈工作原理4.1.1 内存... [阅读全文]

系统栈:4.1.2 栈和系统栈

作者: 王清编著 出处:电子工业出版社博文视点4.1.2 栈和系统栈 从计算机科学角度来看栈指是种数据结构是种先进后出数据表栈最常见操作有两种:压栈(PUSH)、弹栈(POP);用于标识栈属性也有两个:栈顶(TOP)、栈底(BASE) 可以把栈想象成摞扑克牌 PUSH:为栈增加个元素操作叫做PUSH相当于在这摞扑克牌最上面再放上张 POP:从栈中取出个元素操作叫做POP相当于从这摞扑克牌取出最上面... [阅读全文]

函数调用:4.1.3 函数调用时发生了什么

作者: 王清编著 出处:电子工业出版社博文视点4.1.3 时发生了什么我们下面就来探究下高级语言中和递归等性质是怎样通过系统栈巧妙实现请看如下代码: func_B( arg_B1, arg_B2){ var_B1, var_B2;var_B1=arg_B1+arg_B2;var_B2=arg_B1-arg_B2; var_B1*var_B2;} func_A( arg_A1, arg_A... [阅读全文]

函数调用栈:4.1.4 寄存器和函数栈帧

作者: 王清编著 出处:电子工业出版社博文视点4.1.4 寄存器和栈帧每个独占自己栈帧空间当前正在运行栈帧总是在栈顶Win32系统提供两个特殊寄存器用于标识位于系统栈顶端栈帧(1)ESP:栈指针寄存器(extended stack poer)其内存放着个指针该指针永远指向系统栈最上面个栈帧栈顶(2)EBP:基址指针寄存器(extended base poer)其内存放着个指针该指针永远指向系统栈最... [阅读全文]

破壳而出: 破壳而出 自由自在 的Jdpack1.01篇

【软件Software名称】:Notepad 【大 小】:52KB 【下载地址】:N/A 【软件Software限制】:None 【软件Software介绍】:None 破解信息 【作 者】:loveboom 【破解平台】:Windows 98se 【目 标】:脱壳 【难度系数】:★☆☆☆☆(1-2) 【相关工具】:Ollydbg 1.09d 【作者声... [阅读全文]
<< < 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 > >> 共5501条 分184页