摘要: KeyHookApp.cpp 1 //////////////////////////////////////////////// 2 // KeyHookApp.cpp文件 3 4 #include "resource.h" 5 #include "KeyHookApp.h" 6 #include "../09KeyHookLib/KeyHookLib.h" 7 8 #pragma comment(lib, "09KeyHookLib") 9 10 CMyApp theApp;11 12 BOOL CMyApp: 阅读全文
posted @ 2012-04-16 23:00 r3call 阅读(492) 评论(0) 推荐(0) 编辑
摘要: U盘不能从电脑拷贝文件,而U盘可以往电脑内拷贝文件,也就是为了防止电脑的数据被复制。打开注册表[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies] 右键单击StorageDevicePolicies,新建/DWORD值,再将新建的双字节值名称设为“WriteProtect” 双击"WriteProtect"将其值该为0,即可,这是就可以向外复制了。 阅读全文
posted @ 2012-04-16 22:37 r3call 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 一、概论壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种UPX ASPCAK TELOCK PELITE NSPACK ...ARMADILLO ASPROTECT ACPROTECT EPE SVKP ...顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多!二、常见脱壳方法 预备知识1.PUSHAD (压栈) 代表程序的入口点, 2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOE. 阅读全文
posted @ 2012-04-16 13:26 r3call 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 【脱壳一般流程】查壳(PEID、FI、PE-SCAN)--->寻找OEP(OD)--->脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)--->修复(Import REConstructor)【工具介绍】1、查壳 PEID--功能强大的侦壳工具,自带脱壳插件(但是,效果不怎么样) 工作原理:核心是userdb.txt(大家看看就完全明白了)[通过壳的入口特征码进行辨认] 使用方法:可以拖放、也可以把PEID添加到右键菜单里面去FI--功能强大的侦壳工具,DOS界面。 使用方法:可以拖放、可以使用DOS命令行2、寻找OEP ollydbg的四 阅读全文
posted @ 2012-04-16 13:25 r3call 阅读(234) 评论(0) 推荐(0) 编辑