上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页

2017年2月25日

COM学习系列(一)

摘要: 进程内组件 进程外组件直接指向组件程序的VTableextern "C" _declspec(dllexport) int _stdcall MyFunction(int n); 可以按照函数的序号查找 在DEF文件中指名也可以根据函数的名称查找COM采用本地过程调用 和 远程过程调用 LPC RP 阅读全文

posted @ 2017-02-25 16:27 yifi 阅读(511) 评论(0) 推荐(0) 编辑

2017年2月20日

Splay

摘要: /* 为什么要有伸展树 根据80-20黄金法则即80%的访问发生在20%的数据上,所以如果我们能够把经常访问的节点推到靠近根节点的位置, 那么就可以极大的提高访问速度。 根据这个思路,我们提出了 “ 旋转到根 ” 这一思路, 具体的:每次查找、插入、删除一个节点,我们都使用旋转的方法把这个节点旋转到根节点的位置, 并且因为旋转操作能够很好的把其他访问路径上的节点向上移动, 所以最后这经常访问... 阅读全文

posted @ 2017-02-20 16:48 yifi 阅读(188) 评论(0) 推荐(0) 编辑

AVL

摘要: /* ① 如果树 T 是 AVL 树,那么它的左右子树都是 AVL 树; ② T 的左右子树高度差小于等于 1。 高度是 O(logn) 平衡因子 = 每个结点的左子树高度 - 右子树高度 AVL 搜索树的搜索和二叉排序树搜索的算法一样, 但插入操作和删除操作就不能完全按照二叉排序树的插入和删除来进行 当在插入路径上存在不平衡点时,把离插入点最近的不平衡点称为A 节点 1) 插入... 阅读全文

posted @ 2017-02-20 16:45 yifi 阅读(273) 评论(0) 推荐(0) 编辑

Everything 搜索文件

摘要: USN是Update Service Number Journal or Change Journal的英文缩写,直译为“更新序列号”,是对NTFS卷里所修改过的信息进行相关记录的功能。当年微软发布Windows 2000时,建立NTFS 5.0的同时,加入了一些新功能和改进了旧版本的文件系统,为它 阅读全文

posted @ 2017-02-20 16:37 yifi 阅读(586) 评论(0) 推荐(0) 编辑

2017年2月16日

佛祖保佑 永无Bug

摘要: /* * ┌───┐ ┌───┬───┬───┬───┐ ┌───┬───┬───┬───┐ ┌───┬───┬───┬───┐ ┌───┬───┬───┐ * │Esc│ │ F1│ F2│ F3│ F4│ │ F5│ F6│ F7│ F8│ │ F9│F10│F11│F12│ │P/S│S L│P/B│ ┌┐ ┌┐ ┌┐ * └───┘ └───┴───┴───┴... 阅读全文

posted @ 2017-02-16 22:30 yifi 阅读(343) 评论(0) 推荐(1) 编辑

2017年2月11日

火绒注入

摘要: http://www.mengwuji.net/thread-6765-1-1.html 进程加载模块顺序 : ModLoad: 00f60000 00f80000 C:\Users\YIFI\Desktop\AVL\Debug\AVL.exe // 自己本身ModLoad: 77700000 77 阅读全文

posted @ 2017-02-11 15:42 yifi 阅读(3635) 评论(0) 推荐(1) 编辑

2017年1月12日

STL vector list map 用法

摘要: 1 // STL应用.cpp : 定义控制台应用程序的入口点。 2 // 3 4 #include "stdafx.h" 5 #include <iostream> 6 #include <list> 7 #include <vector> 8 #include <map> 9 #include < 阅读全文

posted @ 2017-01-12 14:16 yifi 阅读(371) 评论(0) 推荐(0) 编辑

漏洞挖掘 向目标进程中植入代码

摘要: 构建44个字节的数据 在xDbg中观察堆栈中数据 在构建5组4321 淹没到返回地址处 将返回地址处修改为0029FA50 那么会直接跳转到Buffer中 从而实现想程序中执行代码 当程序跳转进Buffer中 需要执行机器代码 我们构建一个MessageBox的机器代码 将机器码写入Buffer中 阅读全文

posted @ 2017-01-12 13:14 yifi 阅读(347) 评论(0) 推荐(0) 编辑

2017年1月11日

漏洞挖掘 利用漏洞控制程序执行流程

摘要: 利用XDbg 当密码验证函数返回 此时的堆栈时 71717171 为qqqq 即PassWord.txt中的内容 现在只需要构建数据 将0029FA8C 出的地址淹没成我们需要跳转的地址即可 查看0029FA8C 所包含的地址 0040158A 可以得知这是调用完密码验证函数后 main函数下一步要 阅读全文

posted @ 2017-01-11 20:33 yifi 阅读(505) 评论(0) 推荐(0) 编辑

漏洞挖掘 堆栈的溢出实践

摘要: 在xDbg中 加载后 在strcpy(buffer,password);这句后加断点 查看ESP中的内存 发现字符串最后一个反斜杠0刚好淹没在返回值上 所以输入8个ascll字符会返回验证成功 原理图 阅读全文

posted @ 2017-01-11 16:54 yifi 阅读(446) 评论(0) 推荐(0) 编辑

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页

导航