会员
周边
新闻
博问
闪存
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
LYSHARK
首页
联系
订阅
管理
上一页
1
···
17
18
19
20
21
22
23
24
25
···
38
下一页
2022年7月28日
LyScript 获取上或下一条汇编指令
摘要: LyScript 插件默认并没有提供上一条与下一条汇编指令的获取功能,当然你可以使用`LyScriptTools`工具包直接调用内置命令得到,不过这种方式显然在效率上并不理想,我们需要在LyScript插件API基础上自己封装实现这个功能。
阅读全文
posted @ 2022-07-28 11:10 lyshark
阅读(911)
评论(0)
推荐(2)
2022年7月26日
LyScript 寻找ROP漏洞指令片段
摘要: ROP绕过片段简单科普一下,你可以理解成一个可以关闭系统自身内存保护的一段机器指令,这段代码需要我们自己构造,这就涉及到在对端内存搜寻这样的指令,LyScript插件增强了指令片段的查找功能,但需要我们在LyScript插件基础上封装一些方法,实现起来也不难。
阅读全文
posted @ 2022-07-26 19:59 lyshark
阅读(446)
评论(0)
推荐(0)
LyScript 插件实现自定义反汇编
摘要: LyScript 插件默认提供了一个`get_disasm_code()`方法可以直接获取到指定行数的反汇编代码,但如果需要自定义获取或者是需要自己封装一个反汇编方法,则你可以用如下两种方式来得到。
阅读全文
posted @ 2022-07-26 16:04 lyshark
阅读(507)
评论(0)
推荐(0)
PE格式:VA地址与FOA地址
摘要: PE格式是 Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,病毒分析,外挂技术等。
阅读全文
posted @ 2022-07-26 09:51 lyshark
阅读(980)
评论(0)
推荐(0)
PE格式:新建节并插入代码
摘要: 经过了前一章的学习相信你已经能够独立完成FOA与VA之间的互转了,接下来我们将实现在程序中插入新节区,并向新节区内插入一段能够反向连接的ShellCode代码,并保证插入后门的程序依旧能够正常运行不被干扰,为了能够更好的复习PE相关知识,此处的偏移全部手动计算不借助任何工具,请确保你已经掌握了FOA与VA之间的转换关系然后再继续学习。
阅读全文
posted @ 2022-07-26 09:48 lyshark
阅读(697)
评论(0)
推荐(0)
PE格式:新建节并插入DLL
摘要: 首先老样子,我们先来到PE节表位置处,并仿写一个`.hack`的节,该节大小为`0x1000`字节,在仿写前我们需要先来计算出`.hack`的虚拟偏移与实际偏移,先来查询一下当前节表结构,如下:
阅读全文
posted @ 2022-07-26 09:45 lyshark
阅读(713)
评论(0)
推荐(0)
2022年7月25日
PE格式:分析IatHook并实现
摘要: Ring 3层的 IAT HOOK 和 EAT HOOK 其原理是通过替换IAT表中函数的原始地址从而实现Hook的,与普通的 InlineHook 不太一样 IAT Hook 需要充分理解PE文件的结构才能完成 Hook,接下来将具体分析 IAT Hook 的实现原理,并编写一个DLL注入文件,实现 IAT Hook 。
阅读全文
posted @ 2022-07-25 21:26 lyshark
阅读(1231)
评论(0)
推荐(2)
2022年7月23日
Python 封装zabbix-get接口
摘要: Zabbix 是一款强大的开源网管监控工具,该工具的客户端与服务端是分开的,我们可以直接使用自带的`zabbix_get`命令来实现拉取客户端上的各种数据,在本地组装参数并使用Popen开子线程执行该命令,即可实现批量监测。
阅读全文
posted @ 2022-07-23 19:41 lyshark
阅读(486)
评论(0)
推荐(0)
Python 封装SNMP调用接口
摘要: PySNMP 是一个纯粹用Python实现的SNMP,用PySNMP的最抽象的API为One-line Applications,其中有两类API:同步的和非同步的,都在模块pysnmp.entity.rfc3413.oneliner.cmdgen 中实现,如下是Get方式与Walk方式的基本实现.
阅读全文
posted @ 2022-07-23 19:40 lyshark
阅读(1206)
评论(0)
推荐(0)
2022年7月22日
LyScriptTools 扩展Script类API手册
摘要: 纯脚本类的功能实现都是调用的x64dbg命令,目前由于`run_command_exec()`命令无法返回参数,故通过中转eax寄存器实现了取值,目前只能取出整数类型的参数。
阅读全文
posted @ 2022-07-22 16:00 lyshark
阅读(518)
评论(0)
推荐(0)
2022年7月18日
CE修改器入门:未知数值扫描
摘要: 经过第二关的练习,你已经理解了如何利用"精确数值"扫描查找数值了,让我们进行下一步,本关主要用来搜索进度条,人物血条等,因为这些数据通常是一个进度条,我们无法直接看到的数据,此时可以通过变更的数据一步步筛选找到动态地址。
阅读全文
posted @ 2022-07-18 14:57 lyshark
阅读(5021)
评论(0)
推荐(0)
CE修改器入门:浮点数的扫描
摘要: 在前面的教程中我们使用`4字节`的方式`进行扫描`,但有些游戏使用了`"浮点数"`来存储数值,浮点数是带有小数点的数值(如 5.12 或 11321.1),正如本关中的健康和弹药,两者都以浮点方法储存数据,不同的是,健康值为单精度浮点数,而弹药值为双精度浮点数。
阅读全文
posted @ 2022-07-18 14:53 lyshark
阅读(7905)
评论(0)
推荐(0)
CE修改器入门:代码替换功能
摘要: 某些游戏重新开始时,数据会存储在与上次不同的地方, 甚至游戏的过程中数据的存储位置也会变动。在这种情况下,你还是可以简单几步搞定它。这次我将尽量阐述如何运用"代码替换"功能,第五关的数值每次启动教程的时候都会存放在内存不同的位置,所以地址列表中的固定地址是不起作用的。
阅读全文
posted @ 2022-07-18 14:48 lyshark
阅读(1076)
评论(0)
推荐(0)
CE修改器入门:寻找指针基址
摘要: 上一步阐述了如何使用`代码替换`功能对付变化位置的数据地址,但这种方法往往不能达到预期的效果,所以我们需要学习如何利用指针,在本关的 Tutorial.exe 窗口下面有两个按钮,一个会改变数值,另一个不但能改变数值而且还会改变数值在内存中存储的位置。
阅读全文
posted @ 2022-07-18 14:23 lyshark
阅读(16686)
评论(0)
推荐(0)
CE修改器入门:运用代码注入
摘要: 从本关开始,各位会初步接触到CE的反汇编功能,这也是CE最强大的功能之一。在第6关的时候我们说到指针的找法,用基址定位动态地址。但这一关不用指针也可以进行修改,即使对方是动态地址,且功能更加强大。
阅读全文
posted @ 2022-07-18 14:01 lyshark
阅读(3590)
评论(0)
推荐(0)
CE修改器入门:查找多级指针
摘要: 本关是第6关的加强版,CE 6.X 教程中的4级指针比5.X的要简单些。多级指针就像玩解谜游戏一样,谜团不只一个,盒子中还有盒子。这里面是4级指针,游戏中也有比如8级指针,12级指针等等,思路都是一样的。
阅读全文
posted @ 2022-07-18 13:34 lyshark
阅读(4364)
评论(0)
推荐(0)
CE修改器入门:查找共享代码
摘要: 本关我们将学习共享代码,在C语言中角色属性都是以结构体的方式进行存储的,而结构体所存储的信息都是连续性的,这一关我们将会解释如何处理游戏中的共用代码,这种代码是通用在除了自己以外的其他同类型对像上的 常常你在修改游戏的时候, 你找到了一个单位的健康值 或是你自己角色的生命值, 你会发现一种情况: 如果你把生命值相关代码移除的话,其结果是你的角色无敌, 但你的敌人也无敌了,这就是共享代码搞的鬼。
阅读全文
posted @ 2022-07-18 13:28 lyshark
阅读(1448)
评论(0)
推荐(0)
2022年7月17日
Cheat Engine 官方教程汉化
摘要: CE修改器官方教程汉化版,区别于前款教程,官方教程中使用的是Tutorial64位程序,如下是经过翻译后的官方文档。当教程启动时,您应该会看到类似的东西,您只需在阅读帮助文本后单击“下一步”按钮即可。
阅读全文
posted @ 2022-07-17 13:26 lyshark
阅读(2776)
评论(0)
推荐(0)
2022年4月28日
驱动开发:WinDBG 枚举SSDT以及SSSDT地址
摘要: 在前面的博文`《驱动开发:内核读取SSDT表基址》`中已经教大家如何寻找`SSDT`表基地址了,今天给大家分享两个适用于`WinDBG`调试器上的脚本文件,该脚本文件可以很好的枚举出当前系统内的`SSDT`以及`SSSDT`表中的数据,可以方便后续文章的学习参考之用,当然脚本不是我写的,文章末尾我会给出参考原文链接。
阅读全文
posted @ 2022-04-28 09:29 lyshark
阅读(819)
评论(0)
推荐(0)
2022年3月15日
Flask 框架:运用Axios库实现前后端交互
摘要: Axios 是一个基于promise的HTTP库,该库是一个更好的替代ajax向后端发送数据或请求数据的前端组件库,其本质上也是对原生XHR的封装,只不过它是Promise的实现版本,符合最新的ES规范,如下案例运用axios向后端提交JSON字符串,后端通过Flask响应请求并处理。
阅读全文
posted @ 2022-03-15 16:52 lyshark
阅读(1740)
评论(0)
推荐(0)
2022年2月20日
Win32汇编:仿写多态与虚函数
摘要: 多态性是面向对象的重要组成部分,利用多态可以设计和实现易于扩展的程序,所谓多态就是一个类函数有多重形态,具有不同功能的函数可以用同一个函数名,实现使用一个函数名调用不同内容的函数,从而返回不同的结果,这就是多态性,多态离不开虚函数的支撑,以下案例本人将深度分析虚函数实现机制,并通过汇编实现虚函数机制。
阅读全文
posted @ 2022-02-20 16:02 lyshark
阅读(658)
评论(0)
推荐(0)
2022年2月17日
C/C++ 反汇编:关于函数调用约定
摘要: 函数是任何一门高级语言中必须要存在的,使用函数式编程可以让程序可读性更高,充分发挥了模块化设计思想的精髓,今天我将带大家一起来探索函数的实现机理,探索编译器到底是如何对函数这个关键字进行实现的,并使用汇编语言模拟实现函数编程中的参数传递调用规范等。
阅读全文
posted @ 2022-02-17 16:38 lyshark
阅读(1553)
评论(0)
推荐(0)
2022年1月28日
C/C++ 反汇编:关于Switch语句的优化措施
摘要: 流程控制语句是C语言中最基本的判断语句,通常我们可以使用IF来构建多分支结构,但同样可以使用Switch语句构建,Switch语句针对多分支的优化措施有4种形式,分别是,IF-ELSE优化,有序线性优化,非线性索引优化,平衡判定树优化。
阅读全文
posted @ 2022-01-28 15:00 lyshark
阅读(2165)
评论(1)
推荐(3)
2022年1月22日
植物大战僵尸:手工计算偏移地址
摘要: 首先我们思考一个问题,为什么我们需要手工计算偏移地址,CE找不开心吗?当然不是,有些游戏比如像CF,只要查找改写的地址游戏就会崩溃,严重的话则会弹出TP警告框,但查找访问则不会出现这个情况,此时我们就需要进行手工计算偏移地址,来得到基址数据。
阅读全文
posted @ 2022-01-22 09:16 lyshark
阅读(1374)
评论(0)
推荐(0)
植物大战僵尸:运用特征定位技术
摘要: 特征码定位技术的应用非常广泛,我们所熟知的杀毒软件的查杀原理多半是基于特征码定位技术实现查杀的,在外挂技术领域特征码定位主要用于,版本的通杀,制作一键基址获取器,动态地址的定位等。
阅读全文
posted @ 2022-01-22 09:12 lyshark
阅读(951)
评论(0)
推荐(0)
上一页
1
···
17
18
19
20
21
22
23
24
25
···
38
下一页
公告