摘要: 混淆后的代码如下:var xmPpPuD='@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@i@v@var@@out@str@@len@@@charCodeAt@@case@return@y@z@c3@length@... 阅读全文
posted @ 2013-09-23 00:19 Lamboy 阅读(1120) 评论(0) 推荐(2) 编辑
摘要: java反射机制:http://www.oseye.net/user/kevin/blog/160java类加载器:http://www.ibm.com/developerworks/cn/java/j-lo-classloader/ http://www.blogjava.net/zhuxing/archive/2008/08/08/220841.html 阅读全文
posted @ 2013-09-15 00:29 Lamboy 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 以前学过一点java程序,但是貌似目前已经忘的渣都不剩了==!今天自己写了个尝试编译,发现真心好坑爹,竟然编译一直错误,后来终于编译通过了,运行也报了一大堆的错,彻底被java惹怒了!我的编译过程:首先上传说中大名鼎鼎的Eclipse,愉快的建立工程,建立类:hello.java:package first;public class hello{ public hello() { System.out.println("这里是hello类的构造函数被调用!"); } public void eprint(String toprint) { ... 阅读全文
posted @ 2013-09-14 15:35 Lamboy 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 1.配置好java的开发环境2.用Eclipse新建一个Java Project,其他选择默认的配置。3.新建一个类,在SuperClass选择Browser,查找Java Applet,选择后确定,其他默认配置。4.新建的applet程序代码如下:1 import java.applet.Applet;2 3 public class Test extends Applet {4 5 6 }5.添加Applet初始化的运行函数Init(),这里用java runtime执行命令,弹出一个计算器: 1 import java.applet.Applet; 2 import java.io.IO 阅读全文
posted @ 2013-09-09 01:06 Lamboy 阅读(1248) 评论(0) 推荐(0) 编辑
摘要: 原理:调用ntdll的一个导出函数ZwQuerySystemInformation可以获取一些重要信息,函数定义如下:1 NTSTATUS WINAPI ZwQuerySystemInformation(2 _In_ SYSTEM_INFORMATION_CLASS SystemInformationClass,3 _Inout_ PVOID SystemInformation,4 _In_ ULONG SystemInformationLength,5 _Out_opt_ PULONG ReturnLength6 );不过msdn上说该函数在w... 阅读全文
posted @ 2013-09-07 10:38 Lamboy 阅读(3020) 评论(0) 推荐(0) 编辑
摘要: 文件: lpk.dll大小: 44032 字节MD5: 78311085E5CD3F86A7243D628BFACF95SHA1: BA7C78590F1E940F51AFD2945674D904A814F976CRC32: F223E90DLPK.dl主要行为:pk.dll获取了系统正常的lpk.dll文件的导出函数地址,并伪装成正常的lpk文件,当伪装的LPK.dll被加载后,该模块会进行以下的操作:伪装的lpk.dll释放其中包含一段恶意资源到Windows临时目录下,将该资源命名为hrl*.tmp(*为随机字符), 用任意十六进制查看器可以看到该资源是PE文件。 图1 lpk.dll中 阅读全文
posted @ 2013-05-26 14:29 Lamboy 阅读(1842) 评论(1) 推荐(0) 编辑
摘要: 方法很多,但是看到别人写的都很蛋疼,自己动手弄,希望大家可以看懂 .需要的工具,直接附上下载链接:http://pan.baidu.com/share/link?shareid=65954&uk=33581029411.解压后有两个文件:2.运行Apktool:3.将apk文件直接拖拽到要执行的功能... 阅读全文
posted @ 2012-09-27 08:17 Lamboy 阅读(1794) 评论(2) 推荐(3) 编辑
摘要: 继续更新linux下shellcode的编写:首先在windows下写过shellcode的童鞋都知道,linux下的编写方法也是一样的,就拿一个简单的生成新shell作为实例:首先C语言的表达如下:shellcode_execve.c#include<stdio.h>int main(){ char *name[2]; name[0]="/bin/sh"; name[1]=NULL; execve(name[0],name,NULL);}编译:gcc shellcode_execve.c -o shellcode_execve运行:./shellcode_ex 阅读全文
posted @ 2012-07-31 00:01 Lamboy 阅读(2988) 评论(1) 推荐(1) 编辑
摘要: 昨天看了最基本的Linux下的栈溢出,今天用一个实例来练习一下一个Crackmeserial.c#include<stdlib.h>#include<stdio.h>#include<string.h>int valid_serial(char * psz){ size_t len=strlen(psz); unsigned total=0; size_t i; if(len<10) return 0; for(i=0;i<len;i++) { if((psz[i]<'0')||(psz[i]>'z') 阅读全文
posted @ 2012-07-08 23:08 Lamboy 阅读(1579) 评论(0) 推荐(2) 编辑
摘要: 由于是刚刚学习一下Linux下的栈溢出,所以对于GDB调试也很不熟悉。以前在windows下做过栈溢出,感觉和linux的原理是相同的,就是在linux用GDB调试没有在windows下用OllyDbg方便。首先存在溢出的代码:#include"stdio.h"void return_input(void){char array[30];gets(array);printf("%s\n",array);}main(){return_input();return 0;}gcc3.4.6编译:gcc-mpreferred-stack-boundary=2-g 阅读全文
posted @ 2012-07-07 23:21 Lamboy 阅读(1510) 评论(0) 推荐(0) 编辑