原创 Ring0上調用未導出Zw函數通用函數

轉自蝦總前段時間寫的一段無聊代碼,可能對大家有點用。用於在驅動裏調用一些沒有直接導出的Zw函數,如ZwProtectVirtualMemory。在此感謝alpha提供思路。BOOLEAN CallZwFunction(CONST CHAR

原创 2.棧溢出簡單利用

看代碼 #include <stdio.h> #include "windows.h" #define PASSWORD "1234567" int verify_password(char *password) { int aut

原创 3.簡單的代碼植入

還是那個程序稍作修改 #include <stdio.h> #include <windows.h> #define PASSWORD "1234567" int verify_password(char *password) {

原创 DOTA作弊地址,持續更新

//////////////1.20E 來自BZ ///////////////////////////////////////////////////大地圖去除迷霧 patch(0x406B53,"\x90\x8B\x09"

原创 解決strongOD與olly advanced插件衝突問題

衝突原因我也不清楚,貌似是什麼啓動方式引起的? 配置下這兩個插件的選項就可以了

原创 棧溢出中利用SEH

結構化異常處理(SEH)        操作系統或程序在運行,難免會遇到各種各樣的錯誤,如除零,非法內存訪問,文件打開錯誤,內存不足,磁盤讀寫錯誤,外設操作失敗。爲了保證系統在遇到錯誤時不至於崩潰,仍能夠健壯穩定地繼續運行下去,windo

原创 配置eclipse開發ruby

最近在看Metasploit要用到ruby寫exploit,配置下eclipse來開發ruby RDT(Ruby Development Tool)下載地址: http://jaist.dl.sourceforge.net/sourcef

原创 手動構造PE文件

很早以前就拜讀了A1Pass得手工構造PE文件一文,可是一直沒有去動手實踐下,寒假本來想寫個PE分析工具結果愣是發現自己PE結構都忘得毛都沒了。。。so 蛋疼 今天就參考該文來自己手動構造一個。 這裏先提個問題,WinMain函數是

原创 Dota顯藍插件的實現

不知顯藍可否算是作弊,以前是用的別人寫的的一個DLL,注入進去後就可以實現顯藍,今天參考BR自己搞了個,測試了下bug還是很多,必須要開始遊戲前開啓,如果在遊戲中開啓很容易使魔獸死掉,但還是發上來吧。 #include "stdafx.

原创 1.初識溢出

一直沒系統的學下這個,以爲這玩意早特麼過時的東西,後來看到還是灰常有必要的,所以。。。 溢出是什麼玩意就不介紹了,看個簡單例子: strcpy原型聲明:extern char *strcpy(char *dest,char *src);

原创 關於未導出函數與導出但是未文檔化的函數

未公開的函數(導出未文檔化)是已經導出了,但是不能直接使用。 使用方法: 1。在驅動層使用MmGetSystemRoutineAddress加函數名

原创 操作系統分頁分段小筆記

以前看分頁分段時記得筆記,今天無意翻出來發現記得還挺好的,雖然當時貌似看的不怎麼懂,博客發下分段機制: CS,DS,ES,FS,GS,SS  段選擇器 高13位表示索引(從0開始) 第二位 TI=0在GDT中,TI=1在LDT中 0,

原创 關於ImageRvaToVa與SEC_IMAGE的一些東東

hMapping=CreateFileMapping(hFile,NULL,PAGE_READWRITE,0,0,NULL);第三個參數或上了SEC

原创 關於VS2008debug編譯下函數名字就是函數地址的問題

今天寫個程序,自定義了一個函數 void Func(); 然後 DWORD dwStart=(DWORD)Func; 調試監視 dwStart與Func兩值不同 拿到OD裏看了下發現是這樣的 0062D7D3   . /E9 680501

原创 簡單測試使用msf發佈poc

看個存在漏洞的代碼 #include <IOSTREAM.H> #include <WINSOCK2.H> #pragma comment(lib,"ws2_32.lib") VOID msg_display(char *buf)