随笔 - 825,  文章 - 0,  评论 - 37,  阅读 - 175万
07 2014 档案
堆栈中的EIP EBP ESP
摘要:EIP,EBP,ESP都是系统的寄存器,里面存的都是些地址。为什么要说这三个指针,是因为我们系统中栈的实现上离不开他们三个。我们DC上讲过栈的数据结构,主要有以下特点:后进先处。(这个强调过多)其实它还有以下两个作用:1.栈是用来存储临时变量,函数传递的中间结果。2.操作系统维护的,对于程序员是透明... 阅读全文
posted @ 2014-07-31 17:14 milantgh 阅读(4306) 评论(0) 推荐(0) 编辑
监视键盘来获得密码
摘要:一般的盗密码的软件的软件都是通过监视键盘来获得密码,这样操作比较方便,但是这样也存在一定 问题,密码有的时候不是很准确,因为有的人输入密码并不是从前到后输入,当然这样的人也是少数,盗密码嘛,当然去得到那些比较粗心的人的密码! 通过安装钩子来监视QQ登陆界面就是获得密码的方法,在安装前得先找到登陆窗口... 阅读全文
posted @ 2014-07-31 14:12 milantgh 阅读(1067) 评论(0) 推荐(0) 编辑
向其他进程注入代码的三种方法
摘要:如何向其他线程的地址空间中注入代码并在这个线程的上下文中执行之?目录:●导言●Windows 钩子(Hooks)●CreateRemoteThread 和LoadLibrary 技术○进程间通讯●CreateRemoteThread 和 WriteProcessmemory 技术○如何使用该技术子类... 阅读全文
posted @ 2014-07-31 14:10 milantgh 阅读(1326) 评论(0) 推荐(1) 编辑
基于HOOK和MMF的Windows密码渗透技术
摘要:随着计算机与网络的普及,信息安全越来越成为人们所普遍关心的大事。密码的渗透与反渗透在此领域表现的愈演愈烈。本文深入分析了各个版本Windows密码的特点,尤其是针对windws2K/XP安全性提高的情况下,提出了获取windows密码的关键技术及方法。并进一步分析了windows钩子(Hook)和内... 阅读全文
posted @ 2014-07-31 14:07 milantgh 阅读(615) 评论(0) 推荐(0) 编辑
消息钩子函数入门
摘要:Windows系统是建立在事件驱动的机制上的,说穿了就是整个系统都是通过消息的传递来实现的。而钩子是Windows系统中非常重要的系统接口,用它 可以截获并处理送给其他应用程序的消息,来完成普通应用程序难以实现的功能。钩子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处 理。这样,... 阅读全文
posted @ 2014-07-31 14:04 milantgh 阅读(615) 评论(0) 推荐(0) 编辑
利用钩子函数来捕捉键盘响应的windows应用程序
摘要:一:引言:你也许一直对金山词霸的屏幕抓词的实现原理感到困惑,你也许希望将你的键盘,鼠标的活动适时的记录下来,甚至你想知道木马在windows操作系统是怎样进行木马dll的加载的…..其实这些都是用到了windows的钩子函数。因此本文将对钩子函数的相关知识进行阐述。当然,本文的目的并不是想通过此程序... 阅读全文
posted @ 2014-07-31 14:02 milantgh 阅读(511) 评论(0) 推荐(0) 编辑
什么是钩子函数
摘要:WINDOWS的钩子函数可以认为是WINDOWS的主要特性之一。利用它们,您可以捕捉您自己进程或其它进程发生的事件。通过“钩挂”,您可以给 WINDOWS一个处理或过滤事件的回调函数,该函数也叫做“钩子函数”,当每次发生您感兴趣的事件时, WINDOWS都将调用该函数。一共有两种类型的钩子:局部的和... 阅读全文
posted @ 2014-07-31 13:59 milantgh 阅读(684) 评论(0) 推荐(0) 编辑
系统钩子入门
摘要:Windows系统是建立在事件驱动的机制上的,说穿了就是整个系统都是通过消息的传递来实现的。而钩子是Windows系统中非常重要的系统接口,用它 可以截获并处理送给其他应用程序的消息,来完成普通应用程序难以实现的功能。钩子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处 理。这样,... 阅读全文
posted @ 2014-07-31 13:58 milantgh 阅读(728) 评论(0) 推荐(0) 编辑
DLL远程注入与卸载
摘要:以下提供两个函数,分别用于向其它进程注入和卸载指定DLL模块。支持Unicode编码。#include #include #include /*******************************************************************************... 阅读全文
posted @ 2014-07-31 13:55 milantgh 阅读(1440) 评论(0) 推荐(0) 编辑
汇编指令CLI/STI
摘要:CLI 禁止中断发生STI 允许中断发生 这两个指令只能在内核模式下执行,不可以在用户模式下执行;而且在内核模式下执行时,应该尽可能快的恢复中断,因为CLI会禁用硬件中断,若长时间禁止中断会影响其他动作的执行(如移动鼠标等等),系统就会变得不稳定。在标志寄存器中中断标志清零的情况下,可以以“int ... 阅读全文
posted @ 2014-07-30 18:53 milantgh 阅读(1455) 评论(0) 推荐(0) 编辑
汇编之FS段寄存器
摘要:FS寄存器指向当前活动线程的TEB结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010 FiberData014 ArbitraryUserPointer018 FS段寄存器在内存中的镜像地址020 进程PID024 线程... 阅读全文
posted @ 2014-07-30 18:45 milantgh 阅读(4899) 评论(0) 推荐(0) 编辑
PE 文件
摘要:一、PE文件基本结构上图便是PE文件的基本结构。(注意:DOS MZ Header和部分PE header的大小是不变的;DOS stub部分的大小是可变的。)二、Section 详解一个PE文件至少需要两个Section,一个是存放代码,一个存放数据。NT上的PE文件基本上有9个预定义的Secti... 阅读全文
posted @ 2014-07-30 14:09 milantgh 阅读(588) 评论(0) 推荐(0) 编辑
汇编指令速查表
摘要:一、数据传输指令───────────────────────────────────────它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.1. 通用数据传送指令.MOV 传送字或字节.MOVSX 先符号扩展,再传送.MOVZX 先零扩展,再传送.PUSH 把字压入堆栈.POP 把字弹出堆... 阅读全文
posted @ 2014-07-29 18:05 milantgh 阅读(1349) 评论(0) 推荐(0) 编辑
汇编条件跳转指令及标志位
摘要: 阅读全文
posted @ 2014-07-29 17:33 milantgh 阅读(808) 评论(0) 推荐(0) 编辑
常见各种语言程序入口点代码
摘要:Borland Delphi 6.0 - 7.000509CB0 > $ 55 PUSH EBP00509CB1 . 8BEC MOV EBP,ESP00509CB3 . 83C4 EC ADD ESP,-1400509CB6 . 53 PUSH EBX00509CB7 . 56 PUSH ESI0... 阅读全文
posted @ 2014-07-29 17:21 milantgh 阅读(873) 评论(0) 推荐(0) 编辑
API HOOK
摘要:API HOOK技术是一种用于改变API执行结果的技术,Microsoft 自身也在Windows操作系统里面使用了这个技术,如Windows兼容模式等。 API HOOK 技术并不是计算机病毒专有技术,但是计算机病毒经常使用这个技术来达到隐藏自己的目的。API HOOK解释在windows系统下编... 阅读全文
posted @ 2014-07-28 15:22 milantgh 阅读(231) 评论(0) 推荐(0) 编辑
汇编Ring 3下实现 HOOK API
摘要:【文章标题】汇编ring3下实现HOOKAPI【文章作者】nohacks(非安全,hacker0058)【作者主页】hacker0058.ys168.com【文章出处】看雪论坛(bbs.pediy.com)==================[汇编ring3下实现HOOKAPI]==========... 阅读全文
posted @ 2014-07-28 15:09 milantgh 阅读(924) 评论(0) 推荐(0) 编辑
软件调试之INT 3讲解
摘要:第4章断点和单步执行断点和单步执行是两个经常使用的调试功能,也是调试器的核心功能。本章我们将介绍IA-32 CPU是如何支持断点和单步执行功能的。前两节将分别介绍软件断点和硬件断点,第4.3节介绍用于实现单步执行功能的陷阱标志。在前三节的基础上,第 4.4节将分析一个真实的调试器程序,看它是如何实现... 阅读全文
posted @ 2014-07-28 14:01 milantgh 阅读(4247) 评论(0) 推荐(1) 编辑
Delphi逆向
摘要:Delphi反汇编内部字符串处理函数/过程不完全列表名称参数返回值作用等价形式 / 备注_PStrCatEAX :目标字符串EDX :源字符串EAX连接两个 Pascal 字符串s:=copy(s+s1,1,255)_PStrNCatEAX :目标字符串EDX :源字符串CL :结果字符串最大长度E... 阅读全文
posted @ 2014-07-27 22:18 milantgh 阅读(2245) 评论(1) 推荐(1) 编辑
XoftSpy 4.13的注册算法分析
摘要:【标题】XoftSpy4.13的注册算法分析【作者】forever[RCT]【语言】VC【工具】ida4.6,ollydbg1.1【正文】这个软件的算法很简单,正好拿来做逆向分析。我就会捏软柿子。呵呵。因为这个软件注册失败会弹出一个对话框来提示您,所以在ollydbg中在函数MessageBox上下... 阅读全文
posted @ 2014-07-27 16:08 milantgh 阅读(459) 评论(0) 推荐(0) 编辑
反调试技术揭秘
摘要:在调试一些病毒程序的时候,可能会碰到一些反调试技术,也就是说,被调试的程序可以检测到自己是否被调试器附加了,如果探知自己正在被调试,肯定是有人试图反汇编啦之类的方法破解自己。为了了解如何破解反调试技术,首先我们来看看反调试技术。 一、Windows API方法Win32提供了两个API, IsDeb... 阅读全文
posted @ 2014-07-27 13:23 milantgh 阅读(599) 评论(0) 推荐(0) 编辑
jmp && call && ret 特权级转移 & 进程调度
摘要:①jmp是不负责任的调度,不保存任何信息,不考虑会回头。跳过去就什么也不管了。②call,保存eip等,以便程序重新跳回。ret是call的逆过程,是回头的过程。这都是cpu固有指令,因此要保存的信息,不用我们自己保存。我们直接使用指令即可③同一任务内特权级转移,跟 ②差不多,不过要准备个tss,并... 阅读全文
posted @ 2014-07-27 11:55 milantgh 阅读(514) 评论(0) 推荐(0) 编辑
call && jmp 指令
摘要:对于jmp指令:(1)jmpshort标号相当于(ip)=(ip)+8位位移跳转范围是【-128,127】(2)jmpnearptr标号相当于(ip)=(ip)+16位位移跳转范围是【-32768,32767】(3)jmpfarptr标号相当于(CS)=标号所在段地址,(ip)=标号所在偏移地址前两... 阅读全文
posted @ 2014-07-27 11:43 milantgh 阅读(826) 评论(0) 推荐(0) 编辑
认识OD的两种断点
摘要:OllyDBG从原理上来区分,有两种不同的断点:软件断点和硬件断点。也许会有朋友说那不是还有内存断点吗?内存断点严格来说是属于一种特殊的软件断点。内存断点:内存断点每次只能设置一个,假如你设置了另一个内存断点,则上一个会被自动删除。设置一个内存断点,会改变整块(4KB)内存的属性,哪怕你只设置一个字... 阅读全文
posted @ 2014-07-26 16:54 milantgh 阅读(1774) 评论(0) 推荐(0) 编辑
VB逆向
摘要:大家或许有所察觉了,随着我们课程的不断深入学习,我们感觉自身逆向的“内功”也在不断的增进!我们从爆破入手,到现在逐步大家进入程序的内部,认识不同编译器开发的程序,探索不同的加密逻辑。前边,我们的例子中既有VC++开发的程序,也有Delphi开发的程序,今天我们给大家分析一个VB程序的加密和解密思路。... 阅读全文
posted @ 2014-07-26 16:24 milantgh 阅读(662) 评论(0) 推荐(0) 编辑
ASProtect.SKE.2.11 stolen code解密
摘要:关于ASProtect.SKE.2.11stolencode方面的文章已经很多了,今天我想再详细地说说它的细节,献给喜欢破解的兄弟们。stolencode并不可怕!ASProtect.SKE.2.11将入口处的一部分代码放到壳里了,看下面:未加壳的入口点:00401350>55pushebp0040... 阅读全文
posted @ 2014-07-25 22:33 milantgh 阅读(484) 评论(0) 推荐(0) 编辑
破解之寻找OEP[手动脱壳](2)
摘要:1、使用ESP定律OD载入后,F8一次,在寄存器窗口的ESP的内容上(如0012FFA4)右键:“在数据窗口中跟随”,到内存数据窗口,将内存数据窗口以HEX 数据形式显示,在刚才的地址起始位置上(如0012FFA4)上右键:“断点”->“硬件访问”->“字”,F9直接运行,再F8一次或二 次,一般会... 阅读全文
posted @ 2014-07-25 22:21 milantgh 阅读(740) 评论(0) 推荐(0) 编辑
破解之寻找OEP[手动脱壳](1)
摘要:OEP:(Original Entry Point),程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 只要我们找到程序真正的OEP,就可以立刻脱壳。 PUSHAD (压栈) 代表程序的入口点POPAD (出栈) 代表程序的出口点,与PUSHAD相对应,一般找到这个OEP就在附近啦!常... 阅读全文
posted @ 2014-07-25 22:16 milantgh 阅读(882) 评论(0) 推荐(0) 编辑
破解常用断点设置
摘要:bpx hmemcpy 破解万能断点,拦截内存拷贝动作bpx Lockmytask 当你用其它断点都无效时可以试一下,这个断点拦截按键的动作bmsg handle wm_gettext 拦截注册码(handle为对应窗口的句柄)bmsg handle wm_command 拦截OK按钮(handle... 阅读全文
posted @ 2014-07-25 21:44 milantgh 阅读(1550) 评论(0) 推荐(0) 编辑
VB断点大全
摘要:MultiByteToWideChar, ANSI字符串转换成Unicode字符串WideCharToMultiByte, Unicode字符串转换成ANSI字符串//--------------------------------------------------rtcR8ValFromBstr... 阅读全文
posted @ 2014-07-25 20:06 milantgh 阅读(1288) 评论(0) 推荐(0) 编辑
API断点大全
摘要:1、限制程序功能函数EnableMenuItem 允许、禁止或变灰指定的菜单条目EnableWindow 允许或禁止鼠标和键盘控制指定窗口和条目(禁止时菜单变灰)2、对话框函数CreateDialog 从资源模板建立一非模态对话窗 CreateDialogParam 从资源模板建立一非模态对话窗 C... 阅读全文
posted @ 2014-07-25 20:04 milantgh 阅读(665) 评论(0) 推荐(0) 编辑
破解之API断点法
摘要:上回给大家做的破解教程,地址是http://www.52pojie.net/thread-52719-1-1.html,用的是“调用堆栈”方法。今天给新手提供另一种方法“API函数断点”,这种方法要求大家记住常用的API函数,我给大家整理了一些常用的API断点:字符串:GetDlgItemTextA... 阅读全文
posted @ 2014-07-25 19:57 milantgh 阅读(1616) 评论(0) 推荐(0) 编辑
#pragma预处理指令讲解
摘要:在所有的预处理指令中,#Pragma 指令可能是最复杂的了,它的作用是设定编译器的状态或者是指示编译器完成一些特定的动作。#pragma指令对每个编译器给出了一个方法,在保持与C和C++语言完全兼容的情况下,给出主机或操作系统专有的特征。依据定义,编译指示是机器或操作系统专有的,且对于每个编译器都是... 阅读全文
posted @ 2014-07-25 16:23 milantgh 阅读(373) 评论(0) 推荐(0) 编辑
OD之窗口界面
摘要: 阅读全文
posted @ 2014-07-24 23:10 milantgh 阅读(453) 评论(0) 推荐(0) 编辑
OD之常用命令
摘要:一:od断点注释保存的问题,由于od只有在正常退出的情况下才会保存分析代码时留下的注释,而很多时候为了在退出od时不让目标程序退出使用了剥离进程,这样就会导致这次操作所有的注释都没有保存,第二次重新载入时候又的重新分析注释下断点,所以需要自己下载一个插件 Myinfo.dll,这个插件可以手动保存注... 阅读全文
posted @ 2014-07-24 19:17 milantgh 阅读(4719) 评论(0) 推荐(0) 编辑
CrackMe_001
摘要:本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注册机的东西。其中,文章中按照如下逻辑编排(解决如下问题):1、使用什么环境和工具2、程序分析3、思路分析和破解流程4、注册机的探索1、工具和环境: W... 阅读全文
posted @ 2014-07-24 14:58 milantgh 阅读(674) 评论(0) 推荐(0) 编辑
汇编invoke和call的关系
摘要:win32汇编里面,我们既可以用invoke也可以用call调用子程序/函数,不过invoke使用简单方便,所以绝大多数情况我们都用invoke。但是很多人只是知道使用它,对它却不是很了解。我以前对这个问题也是一直没搞透彻,说实话,之前借的汇编书讲解的实在有些烂,NND连个上机调试的方法都没有。学东... 阅读全文
posted @ 2014-07-23 20:06 milantgh 阅读(2630) 评论(0) 推荐(1) 编辑
常用汇编命令&&OD命令总结
摘要:汇编32位CPU所含有的寄存器有:4个数据寄存器(EAX、EBX、ECX和EDX)对低16位数据的存取,不会影响高16位的数据。这些低16位寄存器分别命名为:AX、BX、CX和DX,它和先前的CPU中的寄存器相一致。4个16位寄存器又可分割成8个独立的8位寄存器(AX:AH-AL、BX:BH-BL、... 阅读全文
posted @ 2014-07-23 16:58 milantgh 阅读(1019) 评论(0) 推荐(0) 编辑
入侵HP打印机的文件系统
摘要:计算机入侵可听多了,然而打印机入侵相信大家可很少听过吧。如今,很大一部分的打印机已经网络化了,能入侵和控制打印机不仅能用来进行DDOS,而内部的文件系统更是绝好的秘密文件收藏空间。现在就来谈谈如何入侵HP型号的网络打印机,部分型号不支援文件系统, 但是能远端更改系统设定和传送显示信号。而能支援文件系... 阅读全文
posted @ 2014-07-22 21:15 milantgh 阅读(1047) 评论(0) 推荐(0) 编辑
写在最后
摘要:这篇教程到目前算是全部写完了,呵呵,我不知道它对你是否有帮助...但你肯赏个面子把它看完,偶在此还是要感谢一下的嘛 嘿嘿,点名感谢版主zmworm老哥,没有他,你们看到的这篇文章中会有N多错字 我写这篇教程的目的,除了给那些初学Crack的新手讲解一下大概的方法外,另一个目的就是想告诉你:Crack... 阅读全文
posted @ 2014-07-22 21:12 milantgh 阅读(278) 评论(0) 推荐(0) 编辑
第八章--注册码是怎样炼成的
摘要:你应该明白的是,并不是所有的软件作者都像你想象并希望的那笨 没有人愿意自己的软件被别人在调试器中用一条d指令就能找到正确的注册码...要是那样的话还出来搞什么? 前边儿我们讲的查找软件注册码的方法是有针对性的,必须保证的是该软件使用的是明码比较,这样的话,我们只需找对地方,一个d指令就成了。那既然有... 阅读全文
posted @ 2014-07-22 21:11 milantgh 阅读(276) 评论(0) 推荐(0) 编辑
第七章-寻找软件的注册码
摘要:我们来寻找软件真正的注册码! 寻找软件的注册码就像你小时玩的躲猫猫一样,简单又有趣,虽然后来你会不这样觉的 好的,我们开始。 我不知道你有没有明白我前面在原理中讲的那些东西,如果没明白,我就再说一遍 软件通过你输入的用户名或者机器码什么的生成一个正确的注册码来与你输入的注册码进行比较,如果两个相同,... 阅读全文
posted @ 2014-07-22 21:10 milantgh 阅读(1044) 评论(0) 推荐(0) 编辑
第六章--爆破软件
摘要:爆破其实很简单,最起码比你能一下把你家的牙膏给全挤出来要容易多了。你只要先到大街上买几根雷管,然后放到你的显示器上再点着就OK了(不难吧,记的点着后跑远点儿) 爆破的原理我也说过了,相信你很容易就能理解了。我们今天就具体讲一下如何找到那个关键跳转以及如何才能买到即便宜又好用的雷管... 爆破一个软件... 阅读全文
posted @ 2014-07-22 21:09 milantgh 阅读(387) 评论(0) 推荐(0) 编辑
第五章--破解原理
摘要:从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,追出软件的注册码 高级,写出注册机 先说这爆破。所谓爆破... 阅读全文
posted @ 2014-07-22 21:08 milantgh 阅读(349) 评论(0) 推荐(0) 编辑
第四章--调试器及相关工具入门
摘要:在写这章之前,我看了一下看雪以往的教程。本来想参考一下,可忽然发现,写这样的一章,是一件非常愚蠢的事情,因为我觉的关于这些工具的使用教程。看雪教程中已经写的够详细的了,我并不认为你会看不懂。所以我不想做浪费时间的人,本章就此搁浅。 推荐看《Crack Tutorial 2001》,推荐看《看雪论坛精... 阅读全文
posted @ 2014-07-22 21:07 milantgh 阅读(275) 评论(0) 推荐(0) 编辑
第三章—Windows程序
摘要:这一章我都不知道该如何写了,呵呵~~ 毕竟,Win32是一个非常深奥的系统,目前还容不得我这种小辈在这儿说三道四,不过,我既然是要写给那些入门阶段的朋友们看的,又不是写给那些搞程序设计老鸟看的,所以,我也犯不着怕被人背后指着骂 本章的名字就叫《Windows程序》而不是《Windows程序设计》所以... 阅读全文
posted @ 2014-07-22 21:06 milantgh 阅读(254) 评论(0) 推荐(0) 编辑
第二章--汇编语言 (修订版)
摘要:稍微有点儿计算机知识的朋友一定知道,计算机是只识别0和1的,最初那会儿,要写程序,就要用0和1来写,呵 呵,Cool吧!所以曾经有过的对程序员的崇拜,可能就源自那个时候吧 后来,人们发现用0和1来写程序,太不爽了,不但写起来不上手,而且回过头来看的话,应该很难再看明白了,总之出于这些原因,就有了汇编... 阅读全文
posted @ 2014-07-22 21:05 milantgh 阅读(467) 评论(0) 推荐(0) 编辑
破解完全入门篇
摘要:第一章--前言 好多哥们儿说看教程跟老大的书都看不太明白,所以,我尽量把话说到最容易理解的份上,本文写给那些刚入门和尚未入门的朋友们... 目录 no.1------------------前言(说明一下) no.2------------------汇编语言 no.3---------------... 阅读全文
posted @ 2014-07-22 21:04 milantgh 阅读(539) 评论(0) 推荐(0) 编辑
如何对抗硬件断点--- 调试寄存器
摘要:1.前言 在我跨入ollydbg的门的时候,就对ollydbg里面的各种断点充满了疑问,以前我总是不明白普通断点,内存断点,硬件断点有什么区别,他们为什么有些时候不能混用,他们的原理是什么,在学习了前辈们的文章以后,终于明白了一些东西。希望这篇文章能让你对硬件断点的原理和使用有一些帮助2.正... 阅读全文
posted @ 2014-07-22 20:58 milantgh 阅读(2102) 评论(0) 推荐(0) 编辑
学会破解要十招
摘要:下面谈到了一些在学习解密过程中经常遇到的问题,本人根据自己的经验简单给大家谈一谈。这些问题对于初学者来 说常常是很需要搞明白的,根据我自己的学习经历,如果你直接照着很多破解教程去学习的话,多半都会把自己搞得满头的雾水,因为有很多的概念要么自己不是很 清楚,要么根本就不知道是怎么一回事,所以希望通过下... 阅读全文
posted @ 2014-07-22 20:55 milantgh 阅读(464) 评论(0) 推荐(0) 编辑
Ollydbg 中断方法浅探
摘要:Ollydbg是一个新的32位的汇编层调试软件。适应于windows98、me、2000、xp和2003操作系统。由于他具有图形窗口界面,所以操作方便、直观,是cracker的好工具。 由于Ollydbg没有了TRW2000的万能断点,所以许多的新手感觉到用Ollydbg断点不好找。现在我来的说说O... 阅读全文
posted @ 2014-07-22 20:53 milantgh 阅读(325) 评论(0) 推荐(0) 编辑
脱壳经验(二)--如何优化
摘要:PE脱壳后,文件长度一般会增大,原因有以下几点:1、脱壳后,壳的尸体依然存在;2、脱壳后,重新建立了新的Import节、Reloc节等;3、有些加壳程序,将原程序的某些节跟外壳增加的某些节合并后,搬移到了其他位置。4、脱壳时候,因为采用的是dump内存,所以,在内存中对齐的PE镜象一般也会大于原始的... 阅读全文
posted @ 2014-07-22 20:52 milantgh 阅读(383) 评论(0) 推荐(0) 编辑
脱壳经验(一)--脱壳感想
摘要:教程倒没有,说一下脱壳感想吧! 我们拿到一个壳,如想深入了解,非深入跟踪不可,那是没什么捷径可言的!你要付出的是大量的时间和思考分析,如果不能做到,请放弃吧,也是对自己的身心的一种尊重和关心! 如果你是一个期代脱壳tips的人,做起脱壳来很容易感到空虚的...(工具以Ollydbg为例) ... 阅读全文
posted @ 2014-07-22 20:50 milantgh 阅读(354) 评论(0) 推荐(0) 编辑
献给初学破解人的口诀和指令
摘要:软件破解常用汇编指令 cmp a,b // 比较a与b mov a,b // 把b值送给a值,使a=b ret // 返回主程序 nop // 无作用,英文(no operation)简写,意思“do nothing”(机器码90) ... 阅读全文
posted @ 2014-07-22 20:49 milantgh 阅读(504) 评论(0) 推荐(0) 编辑
追捕美国头号电脑通缉犯
摘要:下村勉 (Tsutomu Shimomura),原名为“下村勉”。1964年出生于日本,在美国新泽西州的普林斯顿成长。是日裔美籍的电脑安全专家、计算物理学家,也是化学家下村脩的儿子。曾出版《纪实:追捕美国头号电脑通缉犯──由追捕者自述》。下村勉在日本出生,之后在美国新泽西州的普林斯顿成长。他高中未毕... 阅读全文
posted @ 2014-07-19 16:05 milantgh 阅读(1176) 评论(0) 推荐(0) 编辑
郁金香2013网授汇编逆向与外挂 [ 91课,全 ]
摘要:001-OD调试器(断点),汇编指令MOV002-MOV赋值指令与内联汇编0003-CALL与单步调试004-MOV指令的寻址方式005-汇编加法指令ADD006-十六进制与内存单元长度BYTE,WORD,DWORD007-寄存器EAX与AX,AH,AL关系008-汇编指令MOVSX与MOVZX00... 阅读全文
posted @ 2014-07-19 13:04 milantgh 阅读(1721) 评论(0) 推荐(0) 编辑
2014电子商务安全技术峰会(含全议题下载)
摘要:7月2日,在杭州举行的“2014电子商务安全技术峰会”上,支付宝首席风险官胡晓明透露,支付宝将投资一些具有技术优势的中小安全厂商或技术团队,发展前沿安全技术,以加速互联网安全生态圈的建设。伴随移动互联网以及移动支付等新兴应用的兴起,网络安全等领域面临着许多新的挑战,因此,如何推进安全技术的革新成为当... 阅读全文
posted @ 2014-07-18 17:02 milantgh 阅读(289) 评论(0) 推荐(0) 编辑
location.hash && location.href
摘要:hash:设置或获取 href 属性中在井号“#”后面的分段。href:设置或获取整个URL为字符串。通过下面的测试你会发现区别,将代码放到你的HTML中,然后用浏览器打开,测试步骤:点击“超链接”,你会发现在地址栏URL发生了变化,URL后面多了一个“#foo”。点击"href",你会发现弹出的是... 阅读全文
posted @ 2014-07-18 14:09 milantgh 阅读(467) 评论(0) 推荐(0) 编辑
location.search 详解
摘要:JS中location.search什么意思设置或获取网页地址跟在问号后面的部分当以get方式在url中传递了请求参数时,可以利用location的search属性提取参数的值,下面的代码把参数的名称和对应的值存储在2个数组中。------------------------------------... 阅读全文
posted @ 2014-07-18 14:07 milantgh 阅读(3978) 评论(0) 推荐(0) 编辑
location.hash 详解
摘要:前年9月twitter改版。一个显著变化,就是URL加入了"#!"符号。比如,改版前的用户主页网址为 http://twitter.com/username改版后,就变成了 http://twitter.com/#!/username在我印象中,这是主流网站第一次将"#"大规模用于直接与用户交互... 阅读全文
posted @ 2014-07-18 14:03 milantgh 阅读(299) 评论(0) 推荐(0) 编辑
IIS的Unicode漏洞攻击
摘要:IIS有十多种常见漏洞,但利用得最多的莫过于Unicode解析错误漏洞。微软IIS 4.0/5.0在Unicode字符解码的实现中存在一个安全漏洞,用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含Unicode字符,它会对它进行解码。如果用户提供一些特殊的编码,将导致IIS错... 阅读全文
posted @ 2014-07-18 11:57 milantgh 阅读(3629) 评论(0) 推荐(0) 编辑
十款优秀的在线JavaScript工具介绍
摘要:JavaScript是Web开发者不可或缺的一项技能,它可以为你的网站添加丰富的交互功能和绚丽的视觉效果,以此来增强用户体验。 本文整理了10款非常优秀的在线JavaScript代码工具,涵盖编辑、压缩、美化、调试等功能,随时随地使用,大大节省你的开发成本和时间。1. jsfiddle.net在线编... 阅读全文
posted @ 2014-07-17 13:56 milantgh 阅读(601) 评论(0) 推荐(0) 编辑
BT5升级MSF至Git更新的方法
摘要:由于Kali在虚拟机的运行效率实在让人不敢恭维,于是决心将BT5中的MSF进行升级,升级的主要目的是,BT5R3内置的MSF是用SVN进行更新, 但是新版本的MSF已经停止通过SVN更新,改用Git,必须重新安装。网上找了很多办法,看见帖子里明明升级成功,但是自己总是不成功,卡在pg (0.15.0... 阅读全文
posted @ 2014-07-15 19:21 milantgh 阅读(901) 评论(0) 推荐(0) 编辑
MySQL注入中load_file()函数的应用
摘要:常用的一些Load_File()函数攻击手法: 阅读全文
posted @ 2014-07-14 11:16 milantgh 阅读(2415) 评论(0) 推荐(0) 编辑
apt-get命令讲解
摘要:apt-get是一条linux命令,适用于deb包管理式的操作系统,主要用于自动从互联网的软件仓库中搜索、安装、升级、卸载软件或操作系统。apt-get是debian,ubuntu发行版的包管理工具,与红帽中的yum工具非常类似。apt-get命令一般需要root权限执行,所以一般跟着sudo命令。... 阅读全文
posted @ 2014-07-13 21:32 milantgh 阅读(508) 评论(0) 推荐(0) 编辑
HTTP Header 详解
摘要:HTTP(HyperTextTransferProtocol)即超文本传输协议,目前网页传输的的通用协议。HTTP协议采用了请求/响应模 型,浏览器或其他客户端发出请求,服务器给与响应。就整个网络资源传输而言,包括message-header和message-body两部分。首先传 递message... 阅读全文
posted @ 2014-07-12 15:51 milantgh 阅读(260) 评论(0) 推荐(0) 编辑
PHP漏洞全解(九)-文件上传漏洞
摘要:本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。一套web应用程序,一般都会提供... 阅读全文
posted @ 2014-07-12 14:57 milantgh 阅读(987) 评论(0) 推荐(0) 编辑
PHP漏洞全解(八)-HTTP响应拆分
摘要:本文主要介绍针对PHP网站HTTP响应拆分,站在攻击者的角度,为你演示HTTP响应拆分。HTTP请求的格式1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件2)表头:例如“Host: localhost”,表示服务器地址3)空白行4)信息正文“请求信息”... 阅读全文
posted @ 2014-07-12 14:55 milantgh 阅读(2148) 评论(0) 推荐(0) 编辑
PHP漏洞全解(七)-Session劫持
摘要:本文主要介绍针对PHP网站Session劫持。session劫持是一种比较复杂的攻击方法。大部分互联网上的电脑多存在被攻击的危险。这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会... 阅读全文
posted @ 2014-07-12 14:54 milantgh 阅读(875) 评论(0) 推荐(0) 编辑
PHP漏洞全解(六)-跨网站请求伪造
摘要:本文主要介绍针对PHP网站的跨网站请求伪造。在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的HTTP 请求,事实上,跟踪一个用户发送的HTTP请求才是攻击者的目的。CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目... 阅读全文
posted @ 2014-07-12 14:53 milantgh 阅读(490) 评论(0) 推荐(0) 编辑
PHP漏洞全解(五)-SQL注入攻击
摘要:本文主要介绍针对PHP网站的SQL注入攻击。所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。SQL注入攻击(SQL Injection),是攻击者在表单中提交... 阅读全文
posted @ 2014-07-12 14:52 milantgh 阅读(535) 评论(0) 推荐(0) 编辑
PHP漏洞全解(四)-xss跨站脚本攻击
摘要:本文主要介绍针对PHP网站的xss跨站脚本攻击。跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。攻击者利用跨站请求伪造能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇 请求、修... 阅读全文
posted @ 2014-07-12 14:51 milantgh 阅读(808) 评论(0) 推荐(0) 编辑
PHP漏洞全解(三)-客户端脚本植入
摘要:本文主要介绍针对PHP网站的客户端脚本植入攻击方式。所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击。客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或... 阅读全文
posted @ 2014-07-12 14:50 milantgh 阅读(985) 评论(0) 推荐(0) 编辑
PHP漏洞全解(二)-命令注入攻击
摘要:本文主要介绍针对PHP网站常见的攻击方式中的命令攻击。Command Injection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态 生成的内容。使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令... 阅读全文
posted @ 2014-07-12 14:48 milantgh 阅读(6783) 评论(0) 推荐(0) 编辑
PHP漏洞全解(一)-PHP网站的安全性问题
摘要:本文主要介绍针对PHP网站常见的攻击方式,包括常见的sql注入,跨站等攻击类型。同时介绍了PHP的几个重要参数设置。后面的系列文章将站在攻击者的角度,为你揭开PHP安全问题,同时提供相应应对方案。针对PHP的网站主要存在下面几种攻击方式:1、命令注入(Command Injection)2、eval... 阅读全文
posted @ 2014-07-12 14:46 milantgh 阅读(574) 评论(0) 推荐(0) 编辑
BT5下安装Metasploit4.5方法
摘要:BT5与Ubuntu下安装最新版Metasploit4.5方法:(先把老版本的MSF uninstall,BT5自带的老版本Metasploit没有办法升级!)1、下载Metasploit下的Linux安装包,拷贝至Ubunto的/opt目录。http://www.metasploit.com/do... 阅读全文
posted @ 2014-07-11 13:36 milantgh 阅读(606) 评论(0) 推荐(0) 编辑
Ubuntu使用apt-get安装本地deb包
摘要:我们都喜欢使用apt-get,因为它实在是让我们大大的省心。但是,有时候我们会为网速慢,安装源不好而烦恼,所以我们可能会将一些常用软件包的deb文件保存在本地以备不时之需。当然了使用dpkg也可以直接来安装保存在本地的deb软件包,问题是它并不能处理软件包之间的依赖 (dependence)关系,那... 阅读全文
posted @ 2014-07-11 11:30 milantgh 阅读(42060) 评论(0) 推荐(0) 编辑
Linux按照时间查找文件
摘要:linux按照时间查找文件需要用到一个根据最后修改时间来处理的脚本。前面有个有关find的基本用法,根据文件大小,类型什么的,这个是关于时间的。linux 文件的三种时间(以 find 为例):atime 最后一次访问时间, 如 ls, more 等, 但 chmod, chown, ls, sta... 阅读全文
posted @ 2014-07-11 11:11 milantgh 阅读(9154) 评论(0) 推荐(0) 编辑
VMWare虚拟机系统网络配置
摘要: 阅读全文
posted @ 2014-07-11 09:40 milantgh 阅读(214) 评论(0) 推荐(0) 编辑
Linux系统备份与还原
摘要:在使用Ubuntu之前,相信很多人都有过使用Windows系统的经历。如果你备份过Windows系统,那么你一定记忆犹新:首先需要找到一个备份工 具(通常都是私有软件),然后重启电脑进入备份工具提供的软件环境,在这里备份或者恢复Windows系统。Norton Ghost是备份Windows系统时经... 阅读全文
posted @ 2014-07-11 09:27 milantgh 阅读(224) 评论(0) 推荐(0) 编辑
Ubuntu之网络配置
摘要:一、配置大概分三类:通过配置文件配置、通过命令配置、通过图形化的网络连接菜单配置。拨号无线等的没条件实验,不涉及。主要文件:/etc/network/interfaces,这里是IP、网关、掩码等的一些配置;/etc/resolv.conf这个文件保存DNS的有关信息主要命令:sudo /etc/i... 阅读全文
posted @ 2014-07-10 21:43 milantgh 阅读(271) 评论(0) 推荐(0) 编辑
BT5之网络配置
摘要:输入ifconfig命令,可以查看当前IP地址设置情况。查看路由表的命令(用来检查默认网关是否设置正确):netstat -r一、让BT5自动获取IP地址自动获取IP地址,使用dhclient命令加上网卡号如eth0就可以了。二、临时设置IP地址如果需要临时更改IP地址,输入以下命令进行更改:其中设... 阅读全文
posted @ 2014-07-10 19:53 milantgh 阅读(1337) 评论(0) 推荐(0) 编辑
BT5之配置笔记
摘要:BT5本来就是用Ubuntu 10.04做得蓝本,所以,我在配置BT5的时候,基本上都是按照Ubuntu 10.04的配置方法,在配置BT51 系统基本设置1.1 安装Ubuntu10.04分区时首先为根目录分配最多的硬盘空间,然后为boot目录分配200M,最后为swp目录分配内存的2倍空间。1.... 阅读全文
posted @ 2014-07-10 19:46 milantgh 阅读(1144) 评论(0) 推荐(0) 编辑
Linux常用命令大全
摘要:系统信息arch 显示机器的处理器架构(1)uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /de... 阅读全文
posted @ 2014-07-10 16:11 milantgh 阅读(178) 评论(0) 推荐(0) 编辑
Linux下的基本网络配置
摘要:第一种:使用命令修改(直接即时生效,重启失效) #ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up 说明: eth0是第一个网卡,其他依次为eth1,eth* 192.168.0.1是给网卡配置的第一个网卡配置的ip地址 netmask 255.2... 阅读全文
posted @ 2014-07-10 15:33 milantgh 阅读(270) 评论(0) 推荐(0) 编辑
SQLMAP系列教程
摘要:1.SQLMAP安装及access注入:http://www.stronkin.com/en/CompHonorBig.asp?id=72.Mysql数据库注入http://www.slibrary.com/link.php?id=3213.Cookie注入:http://www.ntjx.org/... 阅读全文
posted @ 2014-07-09 16:49 milantgh 阅读(753) 评论(0) 推荐(0) 编辑
重燃你的PHP安全分析之火
摘要:关于脚本安全这个话题好像永远没完没了,如果你经常到国外的各种各样的bugtraq上,你会发现有一半以上都和脚本相关,诸如SQL injection,XSS,Path Disclosure,Remote commands execution这样的字眼比比皆是,我们看了之后的用途难道仅仅是抓肉鸡?对于我... 阅读全文
posted @ 2014-07-08 17:01 milantgh 阅读(366) 评论(0) 推荐(0) 编辑
安全书籍推荐
摘要: 阅读全文
posted @ 2014-07-07 20:21 milantgh 阅读(329) 评论(0) 推荐(0) 编辑
Metasploit渗透测试魔鬼训练营
摘要:首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。以实践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。本书是Metasploit渗透测试领域难得的经典佳作... 阅读全文
posted @ 2014-07-07 19:50 milantgh 阅读(1036) 评论(0) 推荐(0) 编辑
著名安全工具介绍
摘要: 阅读全文
posted @ 2014-07-07 19:33 milantgh 阅读(280) 评论(0) 推荐(0) 编辑
msf命令全集
摘要:一、msfconsole? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式jobs 显示和管理作业kill 杀死... 阅读全文
posted @ 2014-07-07 19:14 milantgh 阅读(1922) 评论(0) 推荐(0) 编辑
利用MSF溢出攻击讲解
摘要:msf的强大之处也就不做探讨了,虽然这些东西网上很多。但我想说说我的感受。这次的演示是在BT5中远程攻击一台win2003 sp2 metasploit是4.3的需要说明的一点是 现在的BT5中不像BT4中有postgresql数据库 需要使用的须自行安装。并且现在msf在4.0以后就没有了db_a... 阅读全文
posted @ 2014-07-07 12:08 milantgh 阅读(1374) 评论(0) 推荐(0) 编辑
Metasploit介绍
摘要:Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估, 提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发 现。Met... 阅读全文
posted @ 2014-07-07 11:52 milantgh 阅读(496) 评论(0) 推荐(0) 编辑
Discuz! 7.2 SQL注入exp
摘要:已经有人写出一些工具了,但是感觉不怎么好用,就自己写了个。参数:1.可直接getshell2.爆管理账号密码3.爆表前缀如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。下载地址:DZ7.2附代码:bbs.49you.com\');eval($_POST[i0day]);/... 阅读全文
posted @ 2014-07-06 20:01 milantgh 阅读(1164) 评论(0) 推荐(0) 编辑
Discuz <= 7.2 SQL注入漏洞详情
摘要:在《高级PHP应用程序漏洞审核技术》[1]一文里的"魔术引号带来的新的安全问题"一节里,有提到通过提取魔术引号产生的“\”字符带来的安全问题,同样这个问题在这里又一次完美体现,如下面的代码片段: // foo.php?xigr='ryatfunction daddslashes($string, $... 阅读全文
posted @ 2014-07-06 19:58 milantgh 阅读(701) 评论(0) 推荐(0) 编辑
高级PHP应用程序漏洞审核技术
摘要:前言PHP是一种被广泛使用的脚本语言,尤其适合于web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界有超过34%的网站有php的应 用,包括Yahoo、sina、163、sohu等大型门户网站。而且很多具名的web应用系统(包括bbs,blog,wiki,cms等等)都是使用 php开发的... 阅读全文
posted @ 2014-07-06 19:51 milantgh 阅读(2904) 评论(0) 推荐(2) 编辑
开源网站管理工具—Altman
摘要:0×00前言之前用过几款webshell工具,有B/C的也有C/S的,有的只能用于php或者aspx,当然个人用得最多、觉得用得舒服的也只有菜刀了。但是毕竟菜刀是好几年之前的产物了,而且也已经停止更新了,用得久了也发现一些问题,但又不好解决。去年的年底,自己突然有了个想法,自己要写一个 webshe... 阅读全文
posted @ 2014-07-06 15:57 milantgh 阅读(340) 评论(0) 推荐(0) 编辑
全方位绕过安全狗
摘要:一、前言 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过,下面为大家一一介绍。二、测试环境 本次测试环境为中文版Win2003 SP2+PHP 5.3.28+Mysql ... 阅读全文
posted @ 2014-07-06 15:30 milantgh 阅读(755) 评论(0) 推荐(0) 编辑
/etc/passwd 与 /etc/shadow
摘要:/etc/passwd是用户数据库,其中的域给出了用户名、加密口令和用户的其他信息. /etc/shadow是在安装了影子(shadow)口令软件的系统上的影子口令文件。影子口令文件将/etc/passwd 文件中的加密口令移动到/etc/shadow中,而后者只对超级用户(root)可读。这使破译... 阅读全文
posted @ 2014-07-06 14:15 milantgh 阅读(464) 评论(0) 推荐(0) 编辑
黑客视频(超级牛人)
摘要:https://www.trustedsec.com/downloads/social-engineer-toolkit/ 阅读全文
posted @ 2014-07-05 21:42 milantgh 阅读(178) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示