上一页 1 ··· 22 23 24 25 26
该文被密码保护。 阅读全文
posted @ 2012-04-17 18:22 r3call 阅读(13) 评论(0) 推荐(0) 编辑
摘要: KeyHookApp.cpp 1 //////////////////////////////////////////////// 2 // KeyHookApp.cpp文件 3 4 #include "resource.h" 5 #include "KeyHookApp.h" 6 #include "../09KeyHookLib/KeyHookLib.h" 7 8 #pragma comment(lib, "09KeyHookLib") 9 10 CMyApp theApp;11 12 BOOL CMyApp: 阅读全文
posted @ 2012-04-16 23:00 r3call 阅读(496) 评论(0) 推荐(0) 编辑
摘要: U盘不能从电脑拷贝文件,而U盘可以往电脑内拷贝文件,也就是为了防止电脑的数据被复制。打开注册表[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies] 右键单击StorageDevicePolicies,新建/DWORD值,再将新建的双字节值名称设为“WriteProtect” 双击"WriteProtect"将其值该为0,即可,这是就可以向外复制了。 阅读全文
posted @ 2012-04-16 22:37 r3call 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 一、概论壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种UPX ASPCAK TELOCK PELITE NSPACK ...ARMADILLO ASPROTECT ACPROTECT EPE SVKP ...顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多!二、常见脱壳方法 预备知识1.PUSHAD (压栈) 代表程序的入口点, 2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOE. 阅读全文
posted @ 2012-04-16 13:26 r3call 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 【脱壳一般流程】查壳(PEID、FI、PE-SCAN)--->寻找OEP(OD)--->脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)--->修复(Import REConstructor)【工具介绍】1、查壳 PEID--功能强大的侦壳工具,自带脱壳插件(但是,效果不怎么样) 工作原理:核心是userdb.txt(大家看看就完全明白了)[通过壳的入口特征码进行辨认] 使用方法:可以拖放、也可以把PEID添加到右键菜单里面去FI--功能强大的侦壳工具,DOS界面。 使用方法:可以拖放、可以使用DOS命令行2、寻找OEP ollydbg的四 阅读全文
posted @ 2012-04-16 13:25 r3call 阅读(238) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2012-04-15 16:52 r3call 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2012-04-15 16:50 r3call 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 这里我们不会说C语言多么多么好,它的出现是因为什么?因为这些在百度和谷歌上已经很多了,你只要轻轻的点一下鼠标,就能找到。我们先来谈谈计算机的构成,那就是存储。存储:也许这个概念在我们看来有些难懂,如果换一个词,就会明白了,那就是容器(我们用来装东西)。 在生活中,我们无时无刻不在使用着,比如说塑料袋,水桶,杯子。。。。。。其实对计算机而言,很大程度上就是由存储器构成的,只是计算机存储的是0和1罢了(你想象一下,计算机里装了很多很多的0和1)。我们来看看计算机的三大部件:CPU、内存、硬盘。在CPU中,有寄存器,缓存。在内存更是一个存储器,硬盘更是。那么,都是存储器,它们有什么分别呢?那就是速度 阅读全文
posted @ 2012-04-15 16:30 r3call 阅读(164) 评论(0) 推荐(0) 编辑
上一页 1 ··· 22 23 24 25 26