• 欢迎访问我爱物联网!
  • 全部
  • 资讯
  • 人物
  • 企业
  • 数据
  • Windows恶意软件API调用特征分析

    2 = 条形图占用率:绿色像素/(绿色像素+蓝色像素)1)计算API对病毒分类的贡献(P1*P2)对于最能表示病毒特征的API,其被病毒调用的概率要比被正常样本调用的概率大的多,同时高频...

    2017-03-02
  • NanoLocker勒索软件的逆向分析

    藏属性。该文件的第一个字节被用来保存一个整数-表示当前的执行状态。随着恶意软件各种功能的进展,状态追踪值增加。追踪字节有三种可能的状态:· 初始化和枚举-对称密码已经被创建并以明文格式储...

    2017-03-02
  • 逆向基础——软件手动脱壳技术入门

    地址联系起来(动态连接),这操作就需要导入表完成。其中导入地址表就指示函数实际地址。 多数加壳软件在运行时会重建导入地址表,因此获取加壳程序正确的导入地址表也是手动脱壳操作中的一个关键问题。2...

    2017-03-02
  • OD调试学习笔记7—去除未注册版软件的使用次数限制

    该用哪个了。 例如软件断点就只能在OD的CPU界面下,在数据段它下不了,在一条指令的中间它也下不了。 在我们这个例子中,断点我们想下在windows的动态链接库里,我们需要用到硬件断点,因...

    2017-03-02
  • 来自伟大领袖的指示——朝鲜用作水坑攻击的恶意软件分析

    如果说这是一个国家行动,这个软件略显粗糙。因为我的机器装了这个软件后竟然死机了,完全体会不到互联网精神,不弹不卡不闪更是无从谈起。所以本着开放性的态度,我们也怀疑这个软件有可能是第三方挂上去的...

    2017-03-02
  • VirTest5.0软件免杀技术特征码定位器(开源)

    围内。下载地址:VirTest5.0.rarimg src="http://www.52wlw.com/d/file/news/...

    2017-03-02
  • 软件性能测试分析的几种方法

    们将向读者介绍恶意软件用以阻碍对其进行逆向工程的各种反调试技术,以帮助读者很好的理解这些技术,从而能够更有效地对恶意软件进行动态检测和分析。  一、反调试技术  反调试技术是一种常见的反检测技...

    2017-03-02
  • 软件漏洞分析技巧分享

    dset::put_CacheSize(long *)CRocordset::get_CacheSize(long) 我们对CRecordset::put_CacheSize下断点验...

    2017-03-02
  • 利用数字证书进行软件代码签名

    ,所以如果能获得微软的认可和支持,那么自己的产品就算是拿到了通往国际市场的护照。现在,在国内盗版风头未减的情势之下,微软出于维护自己这个金字招牌的考虑,对有搭载之请的软件开发商提出了安全资质的要求。也...

    2017-03-02
  • 软件脱壳教程(如何给软件脱壳)

    E24 50 push eax:00402E25 E886030000 call 004031B0:00402E2A 83C408 add esp, 00000008:00402E2D 85C0 te...

    2017-03-02
  • 某炒股软件的注册算法分析

    word ptr 005781A9 85D2 test edx, edx005781AB 0F84 85010000 je 00578336005781B1 33C0...

    2017-03-02
  • 软件漏洞分析入门:初级shellcode五一——定位缓冲区

    中那样将返回地址简单地覆盖成一个定值的作法往往不能让exploit奏效想使exploit不致于10次中只有2次能成功地运行shellcode,必须出一种方法能够在程序运行时动态定位栈中的...

    2017-03-02
  • 软件漏洞分析入门:初级栈溢出二

    面再放上一张;POP :从栈中取出一个元素的操作叫做POP,相当于从这摞扑克牌取出最上面的一张;TOP:标识栈顶位置,并且是动态变化的。每做一次PUSH操作,它都会自增1;...

    2017-03-02
  • 不脱壳直接破解软件

    的前部,选一个偏移好记的位置。在代码区双击,在弹出的编辑框中输入任意一条汇编指令,如:RETN。 在OllyDbg中选择这段代码,点右键,在弹出的菜单中执行“复制到可执行文件—...

    2017-03-02
  • 某软件网络验证破解过程

    及时退出以免游戏断线\n\n您可以30秒之后再次拨号加速,\n\n充值vip即可享受不间断加速服务\n\n004117D0 |8D4D CC lea ecx, dword ptr 004117D3...

    2017-03-02
  • 免杀基础三步走之一(杀毒软件原理)

    可能存在文件特征码,也都有可能被查杀。而内存特征码仅仅存在于内存中已运行的应用程序。而虚拟机则是最近引进的概念,它可以使病毒在一个由杀毒软件构建的虚拟环境中执行,与现实的CPU、硬盘等完全隔离,从而可...

    2017-03-02
  • Crack的力量!共享软件破解思路浅析

    ker要做的就是将其JMP或者EB掉,让程序反向。一切听起来似乎都很顺利,事实上破解工作要难做的多,因为你不知道要面临何种问题,壳就算一个!加壳是...

    2017-03-02
  • 破解共享软件限制轻松使用

    分享下!!!!希望对你有所帮助~~~~cmpa,b //比较a与b mova,b //把b值送给a值,使a=b ret//返回主程序 nop//无...

    2017-03-02
  • 简单逆向分析N.C.P.H远程软件服务端

    ; 保存句柄CODE:004039B8 push offset Type ; "DATA"CODE:004039BD push esi ; lpNa...

    2017-03-02
  • 一分钟破解远程控制软件

    * Reference T ADVAPI32.RegSetValueA, Ord:0185h |:00411CE1 8B3D08904400 mov edi, dword ptr :00411CE7...

    2017-03-02
  • 鸟儿学破解系列文章之二 软件脱壳打回原形

    现在我们使用W32dsm.exe打开软件,然后打开串式数据参考,我们就可以看到软件中的注册提示了。 双击注册成功后我们来到如下地方:CODE:/B...

    2017-03-02
  • 浅谈软件的脱壳

    cript.ini文件最后完整地加上:L1=OBJRL2=LOOK EB,4C *跳到解压程序的代码*L3=JZ 5L4=QUITL5=BPL6=WALKL7=OBJRL8=LOOK 61,75 *程...

    2017-03-02
  • 国内共享软件的十大杀手

    xxx.dll里面执行。若用soft-ice跟踪调试只能在vbdll里面用打转转,看不到有利用价值的东西,而且代码质量不高,结构还很复杂。当然只要了解其特点用soft-ice也可破解,但smartch...

    2017-03-02
  • SMC破解使用未知壳和加密狗保护的软件

    FFFFFF MOV DWORD PTR SS:,-10045F2E1 C745 88 F09F97B9 MOV DWORD PTR SS:,B9979FF00045F2E8 C745 E4 0000...

    2017-03-02
  • 让脚本躲过杀毒软件

    eeao_SqlIn.Asp中用的是<SCRIPT Language="VBScript" runat="server">为什么不像3.0版用<%%>? Neeao 16:33...

    2017-03-02
页次:1/23 每页25 总数560    首页  上一页  下一页  尾页    转到:

相关文章

猜你喜欢

排行文章