摘要: 阅读全文
posted @ 2012-06-26 10:37 shremie 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 盗QQ,也不一定非要用上什么高深的技术才行,你需要的只是一个思路,要另辟蹊径。比如当用户发现密码被盗后,要通过密保找回,这时候会弹出一个网页。就是这里,我们想办法把这个网页替换成我们的自己的网页,这样,用户的密保什么的都妥妥的知道了。 有密保,照样盗。 阅读全文
posted @ 2012-06-13 17:52 shremie 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 我们知道DLL在编译时会把这个dll的名字写入到DLL的导出表中。有很多病毒在释放dll的时候,都会用GetTickCount或者其它包含随机性质的函数来生成一个随机名字的dll,虽然你名字是随机的,但是导出表中的DLL名字就把你出卖了。这点可能对计算机取证有点帮助吧。 阅读全文
posted @ 2012-06-13 02:30 shremie 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 干扰ida分析 干扰OD 阅读全文
posted @ 2012-06-13 00:15 shremie 阅读(393) 评论(0) 推荐(0) 编辑
摘要: 以前见到的网页中的软件,你点击一下是浏览器开始下载,然后浏览器下载好,你要手动运行安装的。刚刚在游民星空看到一软件,你点击一下网页上面的图片,浏览器下载之后然后自动安装,测试网址(http://www.gamersky.com/Soft/201110/30850.shtml快快游戏)通过任务管理器可以看到相关的进程却是存在,不知道这种效果是怎么实现的? 如果把那个软件替换成一个木马的地址呢? 只要用户点击一下那个图片,自动安装木马???应该不会的。那么那个软件自动安装到底是如何实现的?有那几个关键因素呢???我大胆猜测了几点1.受信任站点???2.和软件是否有数字签名有关系???和漏洞不相关的 阅读全文
posted @ 2012-05-30 22:10 shremie 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 1 // IsPE.cpp : Defines the entry point for the console application. 2 // 3 4 #include "stdafx.h" 5 #include "windows.h" 6 BOOL IsPeFile(char szFile[]); 7 int main(int argc, char* argv[]) 8 { 9 printf("%d",sizeof(float));10 IsPeFile("c:\\123.exe");11 return 0; 阅读全文
posted @ 2012-05-30 06:59 shremie 阅读(603) 评论(0) 推荐(0) 编辑