存档

2011年7月 的存档

Debugman邀请码发放

2011年7月18日 84 条评论

看到不少朋友需要Debugman(第八个男人,第8个男人主要关注方向为:程序设计 逆向工程 系统底层和安全技术等)的邀请码,就发一下吧。其实debugman好像没有邀请码也能看到全文吧,不知道附件下载有没有限制。
每月10枚(不发就浪费了),本月还剩9枚,需要的留下邮箱,注意要查看邮件垃圾箱,你懂的。另外,邀请码是发给有需要的同学的,请合理使用!
希望大家多多支持一下本站 谢谢 [em009]

觉得文章还不错?点击此处对作者进行打赏!

本文地址: 程序人生 >> Debugman邀请码发放
作[……]

继续阅读

Python灰帽子byref(process_information)

2011年7月16日 33 条评论

最近决定把空出来的时间学习Python,基础部分则是打算从网上吸收各种教程,手头的书籍选择《Python灰帽子——黑客与逆向工程师的Python编程之道》,不过才开始写第三章的代码就遇到一个问题。因为书上漏掉了几行代码,而我是照着敲的,所以运行时出现了下面的提示:
D:\Python\Debugger>python my_test.py
Traceback (most recent call last):
File “my_test.py”, line 4, in
[……]

继续阅读

分类: Python 标签: , ,

Python学习笔记

2011年7月15日 6 条评论

Python 3.x学习笔记:
0x01.最新版本的Python中,print要加括号。(if也加个括号吧)
0x02.封号可以将多个逻辑行连接在同一个物理行。
0x03.反斜杠可以用作续行符。
0x04.#后面添加注释。
0x05.分支后面加上冒号,代码块直接TAB识别。
0x06.if判断只后还要在判断使用elif。
0x07.输入使用input函数。
0x08.while也可以有else分支。
0x09.range返回一个序列的数。这个序列从第一个数开始到第二个数为止。例如,range(1[……]

继续阅读

分类: Python 标签:

mov edi,edi和Hot Patching的一点解释

2011年7月13日 3 条评论

最近发现不少函数开头都有mov edi,edi这样的指令,正好在《Advanced Windows Debugging》一书中看到了一点解释。书上说是为了Hot Patching,网上也有这样的解释。
不过网上的解释有两种情况,一种是函数开头有mov edi, edi,再往前则是5个连续的nop的,就是用来Hot Patching的。而如果仅仅只是mov edi, edi,则是为了对齐设置的指令,和两个nop差不多,不过据说前者速度更快。MessageBoxA的情况如下:

7632EA68 [……]

继续阅读

分类: 逆向调试 标签: , ,

[持续更新]OllyDbg使用技巧汇总

2011年7月11日 没有评论

快捷键
F2:设置断点,只要在光标定位的位置(上图中灰色条)按F2键即可,再按一次F2键则会删除断点。
F8:单步步过。每按一次这个键执行一条反汇编窗口中的一条指令,遇到 CALL 等子程序不进入其代码。
F7:单步步入。功能同单步步过(F8)类似,区别是遇到 CALL 等子程序时会进入其中,进入后首先会停留在子程序的第一条指令上。
F4:运行到选定位置。作用就是直接运行到光标所在位置处暂停。
F9:运行。按下这个键如果没有设置相应断点的话,被调试的程序将直接开始运行。
Ctrl + F9:执行[……]

继续阅读

分类: 逆向调试 标签: ,

error C3861 InitializeCriticalSectionAndSpinCount identifier not found

2011年7月8日 没有评论

在使用Visual Studio编译一个文件时,发现一个奇怪的编译错误:ERROR C3861,提示没有找到InitializeCriticalSectionAndSpinCount。难道拼写错了?但是没有啊。提示信息如下:

.\Deadlock.cpp(28) : error C3861: ‘InitializeCriticalSectionAndSpinCount’: identifier not found
.\Deadlock.cpp(32) : error C3861: ‘Ini[……]

继续阅读

ShellCode测试代码

2011年7月5日 5 条评论

ShellCode弄好不知道有没有效?简单测一下吧(只能简单测试,不能保证成功利用漏洞,因为有些ShellCode加入被利用程序只会就会改变)
可以先把Shellcode的偏移地址存入EAX寄存器,这个通过lea指令实现,然后pop之后ret就OK了。(call eax也可以吧)

#include <stdio.h>
 
unsigned char shellcode[] = {
// Windows 2000, Windows 2003, W[……]

继续阅读

分类: 缓冲区溢出 标签: ,