原创 HOOK -- IAT HOOK 本進程MessageBox

結合網上資料、使用IAT HOOK截獲MessageBox函數、、、步驟如下1..寫一個自己的MessageBox函數注意調用約定爲__stdcall、、2..定義一MessageBox函數指針如下     typedef int (__s

原创 DLL的遠程注入技術簡介

DLL的遠程注入技術是目前Win32病毒廣泛使用的一種技術。使用這種技術的病毒體通常位於一個DLL中,在系統啓動的時候,一個EXE程序會將這個DLL加載至某些系統進程(如Explorer.exe)中運行。 這樣一來,普通的進程管理器就很難發

原创 彈了個框。。。不過不太好。 待解決

在自己新加的節中 用c++寫的比較簡單的方法實現了簡單的調用winapi函數messagebox()上回是實現了簡單的取反加密  這次是在此基礎上 實現的思路大致如下爲了調用api函數 我在網上搜到好多資料  基本上全部都是彙編的而彙編我很

原创 xx_學脫殼 -- 脫殼總結小思路

   還有些關於學習OD的日誌就不貼過來了。放個鏈接記錄下。http://hi.baidu.com/xx375/archive/tag/xx_%E5%9C%A8%E5%AD%A6%E4%B9%A0:%E8%84%B1%E5%A3%B3-%

原创 實現HOOK其他進程的Messagebox(2) DLL注入工具(2)

遠程線程 注入、、注入有幾個核心的API函數、、OpenProcess -                   打開目標進程。VirtualAllocEx/VirtualFreeEx -     在目標進程中分配/釋放內存空間。WriteP

原创 實現HOOK其他進程的Messagebox(1)

HOOK --實現HOOK其他進程的Messagebox、、思路方法如下:1 DLL的編寫(實現IAT hook)、2 DLL注入工具(遠程線程技術和簡單的MFC控件知識)、3簡單的測試程序、1編寫dll、之前有篇文章HOOK -- IAT

原创 實現hook OpenProcess實現ring3保護進程、代碼

/*********************************實現hook OpenProcess實現ring3保護進程、、C++完整代碼、、**********************************************

原创 我的友情鏈接

51CTO博客開發

原创 xx學OD -- 函數參考

這一篇講的是函數參考同上結合一小軟件進行講解軟件特點大概如下點一下“Check It”按鈕試一下,沒反應!再輸個“78787878”試試,還是沒反應。再試試輸入字母或其它字符,輸不進去。由此判斷註冊碼應該都是數字,只有輸入正確的註冊碼纔有反

原创 實現簡單的ring3進程保護、hook OpenProcess函數、簡單分析

簡單的HOOK OpenProcess函數、達到不讓任務管理器使用OpenProcess來獲取我們要保護的進程的句柄、從而達到使任務管理器使用TerminateProcess無法結束該進程的目的、、、當我們HOOK到OpenProcess的

原创 不搬家了

記錄鏈接。http://hi.baidu.com/xx375

原创 xx學OD -- 字符參考

OD字符參考 人家牽着手   一步一步跟人家走。。。主要是爲了熟悉OD的功能重點不是破解(目前)學習字符參考個人理解 就是在反彙編程序中找需要破解的軟件上出現的字符串比如輸入註冊碼錯誤了會彈出MessageBox提示你什麼什麼的。。等等..

原创 xx學OD -- 初識OD

菜鳥學OD –初識OD簡述OllyDbg, SoftICE, WinDbg, IDA Prod的區別以及各自特點:(摘自Pediy書呆彭)OllyDBG也是用戶態調試器,具有一定的智能分析能力,但與IDA的分析能力相比,不是一個量級的。但它

原创 inline HOOK 一例程 -- inline LoadLibrary

2012年8月18日 12:26:25      目的 想實現 反HOOK功能:最終因與其他模塊代碼不兼容,沒用到。不過還是記錄一下。。      inline hook的思想是 修改API的前幾個字節,變爲 jmp 自己的函數。    

原创 再讀PE(1)

最近想學HOOK方面的知識、看了一些代碼、發現PE的知識忘了好多、尤其是導入表導出表那塊(其實之前學PE 這塊也是主學、其他大概瞭解、)看了以前的筆記發現還是挺詳細的、好多東西還是可以幫我速度的回憶起來、、好像有一大陣不寫C++程序了、、學