加载中
这个文章居然有外国人读啊

想不到自己的文章被外国朋友读到了,有点小激动。 https://gracefulbits.com/2018/07/26/system-call-dispatching-for-windows-on-arm64/......

2018/09/14 17:57
9
在qemu上调试windows内核

原文链接:调试qemu里的Win10ARM64的内核 一直一来,笔者都以为qemu与windows关系不大,用windbg调试qemu模拟器的windows内核更是幻想。当自从看了这篇文章,笔者总算大彻大悟,GNU的世界也是...

2018/08/04 09:11
84
在Windows上编译QEMU

最近笔者有编译qemu需求,于是就试了试如何在windows上编译qemu —— 过程很曲折,结果很感人。毕竟是在win10x64RS3上编译qemu-2.10.1啊! [1] 安装msys2 打开msys2官网http://www.msys2.or...

2017/12/11 11:50
319
提取VirusTotal的扫描结果

下午IDA了一下VirusTotalUploader2.2.exe, 发现有几个函数比较有意思,分项一下吧。 /* author : iopfnx date : 2017-07-14 web : https://my.oschina.net/ejoyc msvc compile cmdli...

2017/07/14 17:24
109
目录junction操作

IDA一把junction.exe, 得到一堆c代码;调整一下,得到下面的目录junction创建代码: #include <windows.h> #include <winioctl.h> #include <strsafe.h> #include <stdio.h> #include <stdli...

2017/01/20 16:27
39
UAF学习记录

声明:考虑到安全风险,不提供代码——任何与本文有关的代码或程序,均与本人无关。

2016/04/12 21:20
163
WFP学习记录

最近闲来无事,翻看wfp的资料,发现WFP真是好用,就是资料太稀少~好在有WDK的src目录和万能的搜索引擎. 后来发现http://www.cnblogs.com/nevergone/archive/2013/04/05/3001765.html 挺不错...

2016/03/26 14:25
733
注入代码程序一枚

注入程序一枚,娱乐娱乐, Happy new year!

2015/12/31 11:13
202
这个是APC注入?

This code was written for injecting a dll named text.dll to the target process based on APC....

APC
2014/05/26 17:54
1K
Wireless network terms

源自维基百科——自由的百科全书(http://en.wikipedia.org/wiki/SoftAP)

2014/02/11 10:23
64
穿越wow64到native64

穿越wow64到native64执行目标指令,没有什么意义,纯粹是为了娱乐~~~

2014/02/10 20:05
107
R0注入DLL到R3进程

R0注入DLL到R3,貌似没有必要,也的确没有必要。以下代码只是为了验证R0调用NtQueueApcThread来注入DLL到R3进程中,没有什么神秘的东西,博大家一笑。 #include <ntddk.h> PVOID pfn_BaseDi...

2014/01/02 13:07
1K
找KiServiceTable

看雪上常有各种“大牛”原创各种获取SSDT和SSDTShadow地址的帖子,小生不才,也分享一份去年获得的KiServiceTable基址获取方法(绝非原创);貌似改改,也是可以找W32pServiceTable基址。...

2013/12/16 13:14
95
制造伪Nt函数

R3要想调用Nt服务,最直接的方法是调用ntdll导出的NtXxx函数——如果ntdll的NtXxx被某些小坏蛋给Hook了,怎么办?此时,自己“制造”一个直接调用R0的Nt服务函数的函数,既可以了。...

2013/12/12 18:53
122
试用ReadDirectoryChangesW

#include <Windows.h> #include <stdio.h> #include <stdlib.h> int __cdecl main( int argc, char* argv[] ) { CHAR FilePath[MAX_PATH] = {0}; CHAR buffer[1024] = ...

2013/12/09 15:28
404
注册表Key访问重定向

#include <ntifs.h> DRIVER_INITIALIZE DriverEntry; DRIVER_UNLOAD DriverUnload; EX_CALLBACK_FUNCTION RegistryCallback; LARGE_INTEGER g_CmRegstryCookie; extern ...

2013/11/27 16:49
1K
进程Section劫持POC

记得前些日子,一个Windows伪大牛发了一篇关于浏览器劫持相关的软文,大体内容是他发现“明明启动的是A.exe”、“结果执行的却是B.exe”,然后他的“大牛”本色就出来了......当今这个世界,...

2013/11/25 22:55
1K
Windows地址转译方法

1: kd> vertarget Windows Server 2003 Kernel Version 3790 (Service Pack 2) MP (2 procs) Free x86 compatible Product: Server, suite: Enterprise TerminalServer DataCenter SingleUse...

2013/08/30 17:22
75
memmove VS memcpy

#include <stdio.h> #include <stdlib.h> int main( void ) { char Data1[] = {'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'A', 'B', 'C', 'D', 'F', 0 }; char Data2...

2013/06/28 16:09
20
庆祝转正[代码片段2]

以下代码的一份完整代码的第二部分,第一部分请见http://hi.baidu.com/ejoywx/item/34e6111be1fba7d9bf90428d PVOID BuildMDL(PVOID VirtualAddress, ULONG Length, PMDL *pMDL) { PM...

2013/01/08 20:42
64

没有更多内容

加载失败,请刷新页面

返回顶部
顶部