原创 DLL劫持技術解析(DLL Hijack)

0x01 簡介 DLL劫持技術利用的是Windows對DLL訪問時查找DLL位置的一個漏洞,Windows對DLL的默認查找順序(XP SP2及之後)如下: 1. EXE所在文件夾 2. Windows系統目錄 3. Windows 16

原创 單鏈表的實現

// List.h #include <iostream> using namespace std; typedef struct LinkNode { int iElem; struct LinkNode *next; } L

原创 簡化的string類的模擬

#include <iostream> #include <string> #include <ctime> #include <stdexcept> #include <iterator> #include <vector> #inc

原创 C++筆記

函數模板: A. 自動類型推導, 必須有參數類型符合纔可以推導 template<typename T> void swap(T &a, T &b) {     ... } int main() {     char a = 10;   

原创 VIM實用配置

原文鏈接:https://www.cnblogs.com/XNQC1314/p/8692993.html "==========================================

原创 Linux(C/C++)動態鏈接庫的使用

原文鏈接:https://www.cnblogs.com/xudong-bupt/p/6537689.html 1. 背景 庫:就是已經編寫好的,後續可以直接使用的代碼。 c++靜

原创 一個比較完整的32位PE結構查看器

1. 該工具是控制檯版 2. 包含幾乎所有重要PE字段 3. 重複造輪子 這裏不給貼出源碼了,給出Github源碼地址: PEINFO (完)

原创 32位下IAT Hook實現計算器修改執行

0x00 簡介 這個程序的目的是爲了讓calc程序顯示中文。比如: 我是在XP下使用計算器,上面顯示的都是阿拉伯數字,現在要用中文顯示,如圖所示: 使用OD追蹤Windows下的calc程序就會發現,計算器的輸入框是一個EDIT空間並且

原创 Linux文件格式轉Win文件格式工具(再次更新)

0x01 起因 因爲下午下了某個版本的Linux內核源碼其是Linux格式的,然而我再Win下用需要轉換,但是由於前面我寫過並且把源碼記錄到博客了,本來可以CV大法直接編譯鏈接後使用。可是心裏是在覺得寫的很挫氣不過,所以這次認真的寫了一份

原创 自刪除技術

通過兩種方式實現自刪除,第一種方式是通過調用MoveFileEx,第二種方式是程序釋放批處理腳本後,用批處理腳本刪除程序自身並讓批處理自我刪除。 0x01 自刪除技術 A) MoveFileEx方式 BOOL MoveFileEx(

原创 VBScript腳本語言學習(持續更新)

這個語言非常簡單...花了我幾個小時就基本上掌握了。由於它比批處理強大很多,所以我很喜歡。用於日常管理我的Windows操作系統。下面是我的學習記錄下來的重點和總結。 A. 基礎知識     1. Cbool函數 把變量改成布爾型   

原创 [脫殼]手脫UPX殼

0x00 簡介 UPX殼是一種壓縮器。經其加殼後的程序的PE結構如下: 其特點是加殼後除了資源的節,其他節區都不見了,轉換成了UPX0和UPX1兩個節區。並且UPX0節的磁盤文件大小變成了0。 實際上,UPX壓縮器將這些節區壓縮後放置於

原创 [CrackMe] 逆向分析Afkayas.1.exe小程序並寫出註冊機

首先看一下程序的界面: 用PEID查一下是VB寫的,沒有殼   拖入OD後,也可以看出VB程序的特點,第一步的想法是先嚐試爆破: 經過F9運行,隨意輸入序列號彈出錯誤提示框後F12暫停並查看調用堆棧後,找到了唯一一個來自該程序自身P

原创 驅動開發中關於RtlStringCchPrintfW無法解析的外部符號問題

今天在看串口的過濾的時候發現的問題,報錯如下: 產生這個問題的原因是找不到導入庫文件無法找到對應的符號表,由於驅動開發無法使用#pragma comment(lib,)的語法,所以解決方法是修改SOURCES文件: 之後在執行: (

原创 彙編浮點指令fld、fstp

FLD類似於   PUSH指令 FSTP類似於  POP指令 FADD類似於  ADD指令 1、FLD 指令格式: FLD STReg/MemReal 指令功能: 將浮點數據壓入協處理器的堆棧中。當