刷新
SQ工具|5|界址点顺时针编号

博主头像 顺时针编码工具,是以宗地节点的起始点为起点,沿着宗地的边,对界址点进行顺时针编码。 点击顺时针编码工具,界面如图所示 界面介绍: 1.首尾去重,当同属于一个宗地的界址点在起始点存在重复时,勾选此功能可去除重复点编号。 2.编号带'J':为界址点的编号前加一个'J'字符。 3.内环顺时针:当孔状图斑的 ...

SQ工具|4|宗地节点重排|西北点起始点

博主头像 在要求图斑的起始点为西北节点时,可使用该工具完成对要素节点的处理 此工具的西北点定义为:以目标要素的外包矩的左上点为基准,距离此基准点最近的点定义为西北点,设为起始点 方式一: 打开西北节点(自动赋值)工具,如下图所示: 图层选择待处理的图层,约束条件为约束将重排的图斑,如需全部要素重新排列,为空即 ...

SQ工具|3|界址点线生成|ZDZHDM赋值

博主头像 以 不动产登记数据库TD/T 1066-2021 数据库规范中的宗地及界址点线为依据 界面介绍: 此工具主要实现了界址线属性的计算,以ZDZHDM(记录相邻界址点、界址线的宗地代码)为主,所需数据包括对应的宗地数据 界址点自动赋值包括: 界址线自动赋值包括: 如果缺少界址点、界址线数据,点击生成界址 ...

4.8 x64dbg 学会扫描应用堆栈

博主头像 LyScript 插件中提供了针对堆栈的操作函数,对于堆的开辟与释放通常可使用`create_alloc()`及`delete_alloc()`在之前的文章中我们已经使用了堆创建函数,本章我们将重点学习针对栈的操作函数,栈操作函数有三种,其中`push_stack`用于入栈,`pop_stack`用... ...

SQ工具|2|ArcGIS数据结构(字段名称、字段长度、字段类型、允许为空)的修改

博主头像 方式一:借用ArcToolBox中的合并工具(方法来自于GIS思维) 数据管理工具>>常规>>合并 右侧四个按钮可实现添加字段、删除字段及调整字顺序的需求 右击目标字段,点击属性,即可实现更改字段名称、类型、长度及允许空值的功能。 点击确定后即可生成所需数据。 但!我们使用的ArcGIS几乎都是慈禧 ...

4.7 x64dbg 应用层的钩子扫描

博主头像 所谓的应用层钩子(Application-level hooks)是一种编程技术,它允许应用程序通过在特定事件发生时执行特定代码来自定义或扩展其行为。这些事件可以是用户交互,系统事件,或者其他应用程序内部的事件。应用层钩子是在应用程序中添加自定义代码的一种灵活的方式。它们可以用于许多不同的用途,如安... ...

4.6 x64dbg 内存扫描与查壳实现

博主头像 LyScript 插件中默认提供了多种内存特征扫描函数,每一种扫描函数用法各不相同,在使用扫描函数时应首先搞清楚不同函数之间的差异,本章内容将分别详细介绍每一种内存扫描函数是如何灵活运用,并实现一种内存查壳脚本,可快速定位目标程序加了什么壳以及寻找被加壳程序的入口点。软件查壳的实现原理可以分为静态分... ...

4.5 x64dbg 探索钩子劫持技术

博主头像 钩子劫持技术是计算机编程中的一种技术,它们可以让开发者拦截系统函数或应用程序函数的调用,并在函数调用前或调用后执行自定义代码,钩子劫持技术通常用于病毒和恶意软件,也可以让开发者扩展或修改系统函数的功能,从而提高软件的性能和增加新功能。钩子劫持技术的实现一般需要在对端内存中通过`create_allo... ...

4.4 x64dbg 绕过反调试保护机制

博主头像 在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对其进行软件逆向与漏洞分析,我们以第一种`IsDebuggerPresent`反调试为例,该函数用于检查当前程序是否在调试器的环境下运行。函数返回一个布尔值,如果当前程序正在被调试,... ...

4.3 x64dbg 搜索内存可利用指令

博主头像 发现漏洞的第一步则是需要寻找到可利用的反汇编指令片段,在某些时候远程缓冲区溢出需要通过类似于`jmp esp`等特定的反汇编指令实现跳转功能,并以此来执行布置好的`ShellCode`恶意代码片段,`LyScript`插件则可以很好的完成对当前进程内存中特定函数的检索工作。在远程缓冲区溢出攻击中,攻... ...

万字好文:大报文问题实战

博主头像 大报文问题,在京东物流内较少出现,但每次出现往往是大事故,甚至导致上下游多个系统故障。大报文的背后,是不同商家业务体量不同,特别是B端业务的采购及销售出库单,一些头部商家对京东系统支持业务复杂度及容量能力的要求越来越高。因此我们有必要把这个问题重视起来,从组织上根本上解决。 ...

4.2 x64dbg 针对PE文件的扫描

博主头像 通过运用`LyScript`插件并配合`pefile`模块,即可实现对特定PE文件的扫描功能,例如载入PE程序到内存,验证PE启用的保护方式,计算PE节区内存特征,文件FOA与内存VA转换等功能的实现,首先简单介绍一下`pefile`模块。pefile模块是一个用于解析Windows可执行文件(PE... ...

4.1 探索LyScript漏洞挖掘插件

博主头像 在第一章中我们介绍了`x64dbg`这款强大的调试软件,通过该软件逆向工程师们可以手动完成对特定进程的漏洞挖掘及脱壳等操作,虽然`x64dbg`支持内置`Script`脚本执行模块,但脚本引擎通常来说是不够强大的,LyScript 插件的出现填补了这方面的不足,该插件的开发灵感来源于`Immunit... ...

1.1 熟悉x64dbg调试器

博主头像 x64dbg 是一款开源、免费、功能强大的动态反汇编调试器,它能够在`Windows`平台上进行应用程序的反汇编、调试和分析工作。与传统的调试器如`Ollydbg`相比,x64dbg调试器的出现填补了`Ollydbg`等传统调试器的不足,为反汇编调试工作提供了更高效、更可靠的解决方案。正是因为有了这... ...

Fleet Farm EDI 需求详解

博主头像 Fleet Farm 是一家成立于1955年的美国卖场,总部位于威斯康星州。作为一个全方位的零售商,Fleet Farm 提供了广泛的商品和服务,涵盖了农业用品、家居装饰、户外用品、汽车用品、园艺用品等多个领域。他们的使命是为客户提供高品质的产品和卓越的服务,以满足客户的各种需求。多年来,Fleet ...

1.7 完善自定位ShellCode后门

博主头像 在之前的文章中,我们实现了一个正向的匿名管道`ShellCode`后门,为了保证文章的简洁易懂并没有增加针对调用函数的动态定位功能,此类方法在更换系统后则由于地址变化导致我们的后门无法正常使用,接下来将实现通过PEB获取`GetProcAddrees`函数地址,并根据该函数实现所需其他函数的地址自定... ...

1.6 编写双管道ShellCode后门

博主头像 本文将介绍如何将`CMD`绑定到双向管道上,这是一种常用的黑客反弹技巧,可以让用户在命令行界面下与其他程序进行交互,我们将从创建管道、启动进程、传输数据等方面对这个功能进行详细讲解。此外,本文还将通过使用汇编语言一步步来实现这个可被注入的`ShellCode`后门,并以此提高代码通用性。最终,我们将... ...

1.5 编写自定位ShellCode弹窗

博主头像 在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易`ShellCode`可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的缺陷,如果操作系统的版本不统或系统重启过,那么基址将会发生变化,此时如果再次调用基址参数则会调用失败,本... ...

<1···101112···50>