E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PEB
定位API的原理
2,线程环境快偏移位置为0x30的地方存放着指向进程环境块
PEB
的指针。3,进程环境块中偏移位置为0x0C的地方存放着指向
PEB
_LDR_DATA结构体
weixin_33743703
·
2020-08-16 09:49
fs段 TEB
PEB
常用偏移地址
结构化异常处理地址moveax,dwordptrfs:[18h]//TEB结构moveax,dwordptrfs:[20h]//ClientId客户端ID结构moveax,dwordptrfs:[30h]//
PEB
IIlIlllIIllIll
·
2020-08-10 12:31
15.ring3-反调试小结
ProcessDebugPort)3.NtGlobalFlags,测试发现直接运行工程会提示有调试器,windbg初始附加运行提示有调试器,但windbg中间附加不会提示有调试器,测试失败,但可用.0:000>dt_
PEB
-yNtGlobalFlag
花熊
·
2020-08-09 21:20
安全(ring3)
恶意代码分析实战 Lab19
虽然麻烦了点解码后程序先跳到003a0464接着在464处,马上调用003a03bf函数步入查看程序又调用003a039e函数步入查看函数,这段函数很短,可以很容易看出来是在得到kernel32的base地址,看30h是的搭配
peb
默守不成规
·
2020-08-08 14:01
RTM-DSP项目总结
1.项目介绍在NINJA设备上支持RTM-ISDN卡RTM-ISDN卡硬件组成主要组成单元C6415:DSPPEB383(上图中的PEX8112改为
PEB
383,由于后者具有NT功能):PCIE2PCIbridgePEF22554
weixin_34360651
·
2020-08-08 11:34
Windows版本和检测
Windows版本和检测前天在研究
PEB
位置时发现自XPSP2之后就开始随机变动位置了,而不是想以前那样固定在0X7FFDF000上了.我突然想起以前转发的一篇文章,此文中就是将
PEB
位置是否为OX7FFDF000
misterliwei
·
2020-08-04 11:14
常见静态反调试技术总结
目录静态反调试技术1
PEB
1.1BeingDebugged+0x0021.2Ldr+00c1.3ProcessHeap+0x0181.4NtGlobalFlag+0x068示例StaAD_
PEB
.exeIsDebuggerPresent
l0nmar
·
2020-07-29 12:29
逆向
IsDebuggerPresent解密
7C812E03>64:A118000000moveax,dwordptrfs:[18]//指向TEB自身,也就是FS7C812E098B4030moveax,dwordptr[eax+30]//指向
PEB
7C812E0C0FB64002movzxeax
AZFU0BN
·
2020-07-15 21:59
加密解密
在内核态下巧设用户模块断点
processPROCESS8054a900SessionId:noneCid:0000
Peb
:00000000ParentCid:0000DirBase:00039000ObjectTable:e1000d68HandleCount
招RD和QA
·
2020-07-12 04:12
开发与调试
thread
image
token
c
修改
PEB
实现断链隐藏DLL
voidHideModule(void*pModule){void*pPEB=nullptr;_asm{pusheaxmoveax,fs:[0x30]movpPEB,eaxpopeax}void*pLDR=*((void**)((unsignedchar*)pPEB+0xc));void*pCurrent=*((void**)((unsignedchar*)pLDR+0x0c));void*pNe
ThatAllOver
·
2020-07-09 07:34
C++
PEB
进程环境块分析研究
#2015-08-01
Peb
(ProcessEnvironmentBlock)简单学习及分析文章目录1.
PEB
结构初探2.
Peb
应用程序代码参考资料:Googlepebsite:pediy.comPEB
zy_strive_2012
·
2020-07-09 06:12
调试器检测技术 - 2、
PEB
.NtGlobalFlag , Heap.HeapFlags, Heap.ForceFlags
2、
PEB
.NtGlobalFlag,Heap.HeapFlags,Heap.ForceFlagsPEB.NtGlobalFlagPEB另一个成员被称作NtGlobalFlag(偏移0x68),壳也通过它来检测程序是否用调试器加载
zhoujiaxq
·
2020-07-09 05:48
windows
调试
改写
PEB
在傀儡进程执行代码
方法来源于shadow3,我整理下;#include#include#pragmacomment(lib,"ntdll.lib")typedeflongNTSTATUS;typedefstruct_ChildProcessInfo{DWORDdwBaseAddress;DWORDdwReserve;}CHILDPROCESS,*PCHILDPROCESS;NTSYSAPINTSTATUSNTAPI
wzsy
·
2020-07-09 01:32
通过
PEB
获取模块基址
TEB偏移0x30处,即FS:[0x30]地址处保存着一个指针,指向
PEB
,
PEB
结构的偏移0xC处保存着另外一个指针ldr,该指针执行
PEB
_LDR_DATAPEB结构typedefstruct_
PEB
whatday
·
2020-07-09 00:14
TEB(线程环境块)学习
文章目录TEBTEB结构中的两个重要成员NtTib成员
PEB
成员
PEB
.BeingDebuggedPEB.ImageBaseAddressPEB.LdrPEB.ProcessHeap&
PEB
.NtGolbalFlagTEBTEB
浪里个浪...
·
2020-07-08 22:29
PE
通过
PEB
获得进程路径 (附完整工程)
8B%E7%AE%A1%E7%90%86%E5%99%A8%28x86%26%26x64%29.zipPEB(ProcessEnvironmentBlock,进程环境块)存放进程信息,每个进程都有自己的
PEB
weixin_34379433
·
2020-07-08 18:36
PEB
32 +
PEB
64遍历模块
typedefstruct_UNICODE_STRING32{USHORTLength;USHORTMaximumLength;ULONGBuffer;}UNICODE_STRING32,*PUNICODE_STRING32;typedefstruct_
PEB
32
weixin_34248705
·
2020-07-08 17:33
从
PEB
获取内存中模块列表
PEB
中的Ldr部分包含有当前进程所加载的模块信息.lkd>dt_pebntdll!
weixin_34100227
·
2020-07-08 16:09
通用dll劫持技术
原理很简单就是你自己的dll加载被劫持的dll,通过loadlibrary,但是你替换了dll后面
peb
保存的是你当前的dll的句柄,调用的时候就是去你这个dll调用,这很定不行的有的东西只有原来的被劫持的有
weixin_33814685
·
2020-07-08 15:08
通过
PEB
结构遍历进程模块
1typedefstruct_UNICODE_STRING2{3USHORTLength;4USHORTMaximumLength;5PWSTRBuffer;67}UNICODE_STRING,*PUNICODE_STRING;_
PEB
_LDR_DATA
weixin_33800463
·
2020-07-08 15:22
PEB
结构学习
一、什么是
PEB
结构(ProcessEnvirormentBlockStructure)英文翻译过来就是进程环境信息块,这里包含了一写进程的信息。
George_Fal
·
2020-07-08 15:49
PEB
和 TIB结构
fs:7FFDF000nt!_TEBTEBatfs:7FFDF000+0x000NtTib//_NT_TIB+0x01cEnvironmentPointer//Ptr32Void+0x020ClientId//_CLIENT_ID+0x028ActiveRpcHandle//Ptr32Void+0x02cThreadLocalStoragePointer//Ptr32Void+0x030Proce
weixin_30824277
·
2020-07-08 14:43
通过IsDebuggerPesent解说windows
PEB
进程环境块结构
首先介绍
PEB
和TEB概念:
PEB
(ProcessEnvironmentBlock。进程环境块)存放进程信息。每一个进程都有自己的
PEB
信息。位于用户地址空间。
weixin_30686845
·
2020-07-08 14:37
反调试
反调试1.IsDebuggerPresent()该函数读取当前进程的
PEB
里BeingDebugged的值用于判断自己是否处于调试状态BOOLAPIENTRYIsDebuggerPresent(VOID
weixin_30686845
·
2020-07-08 14:37
第七章——Windows内核基础-内核数据结构(内核对象,SSDT,TEB,
PEB
)
一,内核对象内核对象的结构图一个内核对象分为对象头和对象体两个部分,在对象头中至少有一个object_header和其他信息。对象体紧挨着对象头中的object_header。这里注意对象指针指向的并不是对象头,如果要访问对象头,需要拿对象体减去一个特定的偏移值,获取到对象头,在通过对象头获取其他字段Windows内核对象可以分为三类:⑴.Dispatcher对象之所以叫Dispatcher对象,
weixin_30681121
·
2020-07-08 14:03
PEB
windbg笔记
windbg调试进程。0:001>dg@fsPSiGrPrLoSelBaseLimitTypelzeanesngFlags-----------------------------------------------00387ffde00000000fffDataRWAc3BgByPNl000004f3r$teb$teb=7ffde000dtntdll!*teb*dt-r-vntdll!_TEBr
weixin_30622181
·
2020-07-08 14:11
PEB
和TEB资料整合
位于用户地址空间,在比
PEB
所在地址低的地方。进程中的每个线程都有自己的一个TEB。
weixin_30591551
·
2020-07-08 14:17
peb
和
PEB
结构)
调试器用户经常会需要查看在启动调试目标时使用了哪些命令行参数,这个信息是保存在
PEB
中的,可以通过!
weixin_30487201
·
2020-07-08 13:29
x86 x64 下
PEB
结构
x64下的calc+0x000InheritedAddressSpace:0''+0x001ReadImageFileExecOptions:0''+0x002BeingDebugged:0x1''+0x003BitField:0x8''+0x003ImageUsesLargePages:0y0+0x003IsProtectedProcess:0y0+0x003IsLegacyProcess:0y
weixin_30457465
·
2020-07-08 13:03
关于LDR_MODULE结构
在上一篇随笔"进程环境块
PEB
笔记"中,我们提到了
PEB
_LDR_DATA内含有三个双向链表成员(LIST_ENTRY类型),然而根据LIST_ENTRY类型的定义,它只有两个分别指向前一个和后一个LIST_ENTRY
weixin_30314813
·
2020-07-08 13:09
Windows x64位通过
PEB
获得Kernel32基地址
在64位系统下gs:[0x30]指向TEBgs:[0x60]指向PEBkd>dt_TEBnt!_TEB+0x000NtTib:_NT_TIB+0x000ExceptionList:Ptr64_EXCEPTION_REGISTRATION_RECORD+0x008StackBase:Ptr64Void+0x010StackLimit:Ptr64Void+0x018SubSystemTib:Ptr64
weixin_30294295
·
2020-07-08 13:25
查看进程的
PEB
信息
一)WinDBG+VMWare学习与使用:查看进程的
PEB
信息1)首先,当然是希望看看虚拟机中运行了哪些进程?这可以用!process命令来查看。在kd>提示符后输入!
weixin_30273763
·
2020-07-08 13:17
32 64
peb
结构体
_
PEB
+0x000InheritedAddressSpace:UChar+0x001ReadImageFileExecOptions:UChar+0x002BeingDebugged:UChar+0x003SpareBool
v2x222
·
2020-07-08 11:01
c库补充
peb
获取kernel32基址,用第一和第二种
通过
PEB
枚举当前进程空间中用户模块列表也可以获取Kernel32模块的基地址,fs:[0]指向TEB,fs:[30h]指向
PEB
,
PEB
偏移0ch是LDR指针,以下可以分别通过加载顺序、内存顺序、初始化顺序获取
whitesilt
·
2020-07-08 09:23
api
hook
TEB
PEB
PEBtypedefstruct_
PEB
{UCHARInheritedAddressSpace;//00hUCHARReadImageFileExecOptions;//01hUCHARBeingDebugged
M2R0ot
·
2020-07-08 09:11
TEB结构思考
在网上看到的一篇文章如下:TEB与
PEB
的结构分析,如阿燐燐所诉FS寄存器指向当前活动线程的TEB结构(线程结构)用OD打开一个任意程序可以看到FS段寄存器的状况,其中选择子是003B,在GDT中的起始位置是
stonesharp
·
2020-07-08 06:08
杂类
进程
peb
结构、获得
peb
的方法
PEB
:进程环境块TEB.ProcessEnvironmentBlock成员就是
PEB
的结构体地址TEB结构体位于FS段选择符所指的段内存的起始地址处,且ProcessEnvironmentBlock成员位于距
Hsin_Tsao
·
2020-07-07 22:31
Windows
32位/64位 获得进程
peb
的方法
基于上一篇文章获取
peb
结构,大概了解了
peb
的获取方法,但是那个方法只能获得当前进程的
PEB
,不能获得其他的进程的
PEB
。
Hsin_Tsao
·
2020-07-07 22:31
Windows
PEB
遍历进程加载模块
按照图片的步骤来首先找到EPROCESS以CMD.exe为例子PROCESS85fa2b38SessionId:0Cid:0fc8
Peb
:7ffda000ParentCid:05f8DirBase:0f3c03a0ObjectTable
马上飞-
·
2020-07-07 19:55
操作系统
Windows安全机制---地址随机化:ASLR机制
文章目录Windows安全机制地址随机化:ASLR机制原理映像随机化堆栈随机化
PEB
与TEB随机化绕过攻击未启用ASLR的模块利用部分覆盖进行定位内存地址利用Heapspray进行内存地址定位利用Javaappletheapspray
每昔
·
2020-07-07 16:58
二进制漏洞
TEB和
PEB
TEB(ThreadEnvironmentBlock,线程环境块)线程环境块中存放着进程中所有线程的各种信息TEB的访问方法ntdll.NtCurrentTeb()函数用来返回当前线程的TEB结构体指针NtCurrentTeb()函数所返回的结构体指针即为fs:[0x18]的值,里面的值即为TEB的结构体指针,fs:[0]的值即为TEB的起始地址nt!_TEB+0x000NtTib:_NT_TIB
ly1390811049
·
2020-07-07 15:29
逆向工程
x64进程如何获得wow64进程的
PEB
wow64进程存在2个
PEB
,如果通过ZWQueryInformationProcess查询的到的是wow64进程的native层
PEB
,有的信息并不是我们想要的wow64进程的实质是通过2个不同的代码段
nLif
·
2020-07-07 13:34
android
破解
反编译
WIN7的EPROCESS和
PEB
和WINXPSP3的EPROCESS
WIN7EPROCESS这个命令是查看_EProcess结构下面的所有结构体和联合体dt-r1_Eprocesslkd>dtnt!_EPROCESS+0x000Pcb:_KPROCESS+0x098ProcessLock:_EX_PUSH_LOCK+0x0a0CreateTime:_LARGE_INTEGER+0x0a8ExitTime:_LARGE_INTEGER+0x0b0RundownPro
天下有爽
·
2020-07-07 12:42
驱动开发
peb
和 !teb 命令)
首先介绍
PEB
和TEB概念:
PEB
(ProcessEnvironmentBlock,进程环境块)存放进程信息,每个进程都有自己的
PEB
信息。位于用户地址空间。
iteye_20954
·
2020-07-07 10:47
利用
PEB
结构体实现反调试
PEB
(ProcessEnvironmentBlock,进程环境块)是存放进程信息的结构体,尺寸非常大,我们首先看看
PEB
结构体:typedefstruct_
PEB
{//Size:0x1D8000hUCHARInheritedAddressSpace
hanseys
·
2020-07-07 09:32
PEB
,TEB初学.
位于用户地址空间,在比
PEB
所在地址低的地方。进程中的每个线程都有自己的一个TEB。
fun0526
·
2020-07-07 08:54
关于进程
PEB
结构的修改实现
关于进程
PEB
结构前辈们给出了几篇比较详细的文章。例如:《JIURL玩玩Win2k进程线程篇
PEB
》《陆麟的WIN2000SP1的
PEB
结构》其中JIURL写的那篇是我到现在看到最详细的了。
eaglenet
·
2020-07-07 07:31
WINDOWS
TEB(Thread Environment Block)
1Ch*/CLIENT_IDCid;/*20h*/进程IDPVOIDActiveRpcHandle;/*28h*/PVOIDThreadLocalStoragePointer;/*2Ch*/struct_
PEB
dongfang1924
·
2020-07-07 07:32
获取进程基址小技巧(傀儡进程)
创建傀儡进程时,一般需要以挂起模式创建进程,然后调用未导出NT函数NtQueryInformationProcess来获取目标进程的
PEB
地址,拿到
PEB
地址后,再通过ReadProcessMemory
FFE4
·
2020-07-07 06:09
心情杂货铺
利用windbg探索进程和进程上下文
process00****NTACTIVEPROCESSDUMP****PROCESS821b7490SessionId:noneCid:0004
Peb
:0000000
cqupt_chen
·
2020-07-07 05:25
软件调试
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他