搜索资源列表
Single_Byte_Hooks
- Recently I rewatched Joanna s HITB presentation video and I noticed she said that a rootkit leveraging a single byte modification is impossible! Well I think that was a little bold to say and in my opinion it doesn t seem that infeasible that a on
IDT-Hook-
- IDT是一个有256个入口的线形表,每个IDT的入口是个8字节的描述符,所以整个IDT表的大小为256*8=2048 bytes,每个中断向量关联了一个中断 处理过程。所谓的中断向量就是把每个中断或者异常用一个0-255的数字识别-IDT is a linear table 256 entry, each IDT entry is 8-byte descr iptors, so the size of the IDT table 256* 8 = 2048 bytes, each inter
object-hook
- 信息隐藏亮点之一: 将rootkit作为资源隐藏于用户模式程序之中 亮点之二: 将这个用户程序代码作为生成密钥的引子,可以有效地防止逆向后,隐藏信息被纰漏,因为只有逆向后生成的 代码,跟原作者的代码丝毫不差,将来才能打开其隐藏至深的下载者链接及代码。 亮点之三:用一个固定的KEY,通过某种运算,产生出1024个密钥组成的数组。 然后用这个密钥组与用户代码进行运算,最终生成一个4字节的解码KEY。 利用解码KEY,在从加载到内存的驱动中,找出隐藏在其资源中的那份肮脏的 下载
my_VBHOOKAPItest
- 能成功的拦截目标API在内存中的地址,打开被拦截程序内存,将API地址首字节换成汇编指令RET[返回]-To find an intercept of the target API address in memory, open the interception program memory, the API address of the first byte into assembly instructions RET[returns]
BYTE-DLL-injector-
- 收集的很多内存注入的技术文章,含一些源码,VB注入器 内存注入源码 玩么不解释!!适合所有游戏-Collected a lot of memory into technical articles, containing some source code, VB injector memory into the source code to play do not explain!! Suitable for all games
