全文搜索
标题搜索
全部时间
1小时内
1天内
1周内
1个月内
默认排序
按时间排序
为您找到相关结果45个

分析NtGodMode.exe干了什么_漏洞研究_脚本之家

NtGodMode.exe 9.00 KB (9,216 字节) UPX壳,直接用Ollydbg脱壳,过程略 NtGodMode~.exe 120 KB (123,392 字节) 用PE工具查看,delphi写的 00403220 > 55 PUSH EBP 00403221 8BEC MOV EBP,ESP 00403223 B9 0D000000 MOV ECX,0D 00403228 6A 00 PUSH 0 ...
www.jb51.net/article/147...htm 2025-3-23

WScript.Shell对象SpecialFolders属性未公开文档分享_vbs_脚本之家

AllUsersDesktop AllUsersStartMenu AllUsersPrograms AllUsersStartup Desktop Favorites Fonts MyDocuments NetHood PrintHood Programs Recent SendTo StartMenu Startup Templates 不过今天在用OllyDbg调试VBS的时候,发现文档中少写了一个AppData文件夹,作文以记之。
www.jb51.net/article/332...htm 2025-3-20

详解DDoS工具 一款流行DDoS木马工具_安全教程_网络安全_脚本之家

由于后面实际打DDoS攻击使用的是自带驱动Winpcap直接操作网卡来进行发包,因而OllyDbg截获不了所发的封包,但是可以通过Wireshark抓包软件来捕获,如图10所示。 图10 攻击流量包 四 总结 经过以上分析,我们可以发现该DDoS木马的并没有太复杂的DDoS攻击模式,而且也没有自启动模块,当外部程序启动它后,就会接受远程控制,来对...
www.jb51.net/hack/488723...html 2025-3-20

手动脱壳入门第十九篇ASProtect 1.1 _加密解密_网络安全_脚本之家

【使用工具】 Peid,Ollydbg,Loadpe,ImportREC1.42 【脱壳平台】 Win2000/XP 【软件名称】 chap709.exe 【下载地址】 本地下载 chap709.rar 【软件简介】 ASProtect 1.1b Registered 加密Win98的记事本。 【软件大小】 58.2K 【加壳方式】 ASProtect 1.1b Registered [SAC] -> Alexey Solodovnikov ...
www.jb51.net/hack/51...html 2025-3-21

PEiD 查壳脱壳使用过程讲解_安全相关_软件教程_脚本之家

说明这个软件是没有加壳的。是用Microsoft Visual C++ 6.0软件编写的。如果您查到了是aspack的。那就说明是加了aspack的壳。您可以用专门脱aspack脱壳机来脱壳。不过。用自动的脱壳机。本人觉得不理想。对于新版本。根本就无法脱壳。很多高手都是用OllyDBG V1.10 手工来脱壳的。这里我就不多说了。
www.jb51.net/softjc/326...html 2025-3-20

一个简单的花指令伪装器-Delphi版木马彩衣_漏洞研究_脚本之家

JMPOFF = 43; //花指令的机器码,Ollydbg加载后随便取 //Microsoft Visual C++ OEPCODE: THEAD = ($55, $8B, $EC, $6A, $FF, $68, $2A, $2C, $0A, $00, $68, $38, $90, $0D, $00, $64, $A1, $00, $00, $00, $00, $50, $64, $89, ...
www.jb51.net/article/63...htm 2025-3-20

手动脱壳入门第十五篇 FSG 1.33 _加密解密_网络安全_脚本之家

【脱文标题】 手动脱壳入门第十五篇 FSG 1.33 【脱文作者】 weiyi75[Dfcg] 【作者邮箱】 weiyi75@sohu.com 【作者主页】 Dfcg官方大本营 【使用工具】 Peid,Ollydbg,ImportREC,Loadpe 【脱壳平台】 Win2K/XP 【软件名称】 Unpackme 【软件简介】
www.jb51.net/hack/51...html 2025-3-15

vbscript LoadPicture函数使用方法与漏洞利用_vbs_脚本之家

只说返回图片对象,却没说该图片对象有什么属性和方法。文档语焉不详,只好动用OllyDbg了: LoadPicture函数内部调用了OleLoadPicture函数,查文档可知返回的是IPictureDisp接口。不过后来我发现了更简单的方法,那就是查VB的函数声明(谁让它们是一家人呢),在VB的对象浏览器中查找LoadPicture函数: ...
www.jb51.net/article/169...htm 2025-3-18

OllyDbg手脱RLPack V1.17加壳的DLL _加密解密_网络安全_脚本之家

一.OEP 通常压缩壳加壳的DLL找OEP是比较简单的 DLL卸载时会再次从EP处运行,几个跳转后就会到OEP了 0094BEA0 807C24 08 01 cmp byte ptr ss:[esp 8],1 //进入OllyDBG后暂停在EP 0094BEA5 0F85 7E010000 jnz 0094C029 //这里在DLL卸载时
www.jb51.net/hack/49...html 2025-3-20

OllyDBG反汇编破解Radmin密码 _加密解密_网络安全_脚本之家

首先 先用OllyDBG打开 radmin控制端(客户端) 然后执行 ctrl f 搜索 JMP EAX 然后按一下F4 再按F8 然后再 右键-查找-所有常量 输入10325476 (很好记的 反过来就是76543210) 在弹出的窗口中 选择第一行 F2下断 然后F9 运行 这时 你就用radmin连接 你要入侵的服务器 ...
www.jb51.net/hack/51...html 2025-3-17