E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pediy
Firefox 中一个 Cross-mmap 溢出的利用
本文首发于看雪论坛:http://bbs.
pediy
.com/thread-216592.htm这篇文章将会探索一下CVE-2016-9066,这是Firefox中一个简单却有趣(从实际操作的角度来看)
看雪学院
·
2021-05-09 11:06
CVE-2018-8453分析及利用EXP编写 (上篇)
在2018年11月份的时候,向论坛里各位请教了这个漏洞https://bbs.
pediy
.com/thread-247444.htm现在这个漏洞已经彻底搞完啦!来这里跟大家说一下,算是一个收尾。
看雪学院
·
2021-05-07 01:09
TI(德州仪器) TMS320C674x逆向分析方法
本文首发:看雪论坛http://bbs.
pediy
.com/thread-216493.htm一、闲语去年听闻看雪融资了,一看新闻发现才融资500万,在这个泡沫膨胀的互联网+年代,真是太少了。
看雪学院
·
2021-05-02 23:12
壳
https://bbs.
pediy
.com/thread-20366.htmvsassits:http://blog.csdn.net/piggyxp/article/details/6551894http
geeksforgeeks
·
2021-05-01 03:01
同时使用多种版本的libc && 编译libc
参考:https://bbs.
pediy
.com/thread-225849.htm做pwn题的时候经常会遇到不同的libc,最简单的解决方法就是LD_PRELOAD了,不过这个方法有一个局限.就是如果
pu1p
·
2021-04-30 06:17
VirtualHook—基于 VirtualApp 的 Java 代码 hook 工具
原文首发:看雪论坛http://bbs.
pediy
.com/thread-216786.htm对于Android应用安全研究人员来说,Xposed想必一定不陌生。
看雪学院
·
2021-04-28 00:26
2021[HFCTF]虎符杯网络安全赛道re部分wp
CrackMe这题是使用c++写的,因为无符号表,ida对c++的解析不是很友好,可以去了解一下c++的string类型的结构,对解题很有帮助,推荐看这篇文章链接:https://bbs.
pediy
.com
N1ptune__
·
2021-04-07 19:06
ctf
逆向
c++
python
c语言
安全
逆向工程实验——pre7(密码学算法:NTLM、Playfair算法破解)
(选做)PlayfairEncryption1.阅读反调试技术总结https://bbs.
pediy
.com/thread-225740.htmhttps
大灬白
·
2021-02-02 16:59
#
逆向工程实验
密码学
python
NTLM算法
Playfair算法
算法
android 加固、脱壳技术资料整理
协议分析一条龙服务-0x指纹大神菜鸟学8.1版本dex加载流程笔记--第二篇:DexFile::Open流程与简单脱壳原理-0x指纹大神[Android万能脱壳机--angelToms大佬]https://bbs.
pediy
.com
牵手生活
·
2020-10-22 09:57
ida android incompatible debugger server protocol version is 17,expected 19
android_server,然后发现是这种情况,error:onlypositionindependentexecutables(PIE)aresupported.于是搜了一下,找到看雪论坛的这个帖子http://bbs.
pediy
.com
caiqiiqi
·
2020-09-17 15:06
Android逆向
显卡驱动入手的构造D3DHook的方法
转载https://bbs.
pediy
.com/thread-195759.htm本文要点:介绍一种从显卡驱动入手的构造D3DHook的方法,DX9,DX9EX,DX10,DX11均试用,无需重启进程,
YuHengZuo
·
2020-09-17 15:58
拦截进程创建(不会卡死桌面)
标题:【原创】拦截进程创建(不会卡死桌面)作者:bycon时间:2011-01-28,16:44:32链接:http://bbs.
pediy
.com/showthread.php?
kingswb
·
2020-09-17 08:55
【转】ZwCreateProcess
http://bbs.
pediy
.com/showthread.php?
okmnji79513
·
2020-09-17 08:00
方便查看
看雪熊猫前辈——svchost进程的浅析
看雪是个好论坛~~~原文链接如下:http://bbs.
pediy
.com/showthread.php?t=127798(仅做链接资料存放,CSDN格式复制不适合看,就当是图片预览,请移步到看雪。)
BetaBin
·
2020-09-17 01:32
Windows
Linux栈溢出例子详解
注:本例中使用的例子为看雪论坛帖子中的例子(https://bbs.
pediy
.com/thread-216868.htm),结合自己的理解,进行更深入的详细的讲解,更有利于理解细节!
weixin_39833509
·
2020-09-16 19:14
运维
检测内核已加载模块的所有导出函数是否被inlinehook
转自看雪:http://bbs.
pediy
.com/showthread.php?t=110216好像此论坛还没有谁发过吧,在其他论坛见过,但是有下载限制的。
cdsntxz158
·
2020-09-16 18:42
Windows内核相关
破解中国移动android游戏收费
标题:【原创】破解中国移动android游戏收费作者:满城风雨时间:2013-09-04,17:57:45链接:http://bbs.
pediy
.com/showthread.php?
双刃剑客
·
2020-09-16 17:21
android
逆向
逆向
反调试技巧总结-原理和实现
标题:【原创】反调试技巧总结-原理和实现(1)(2)(3)(4)(5)(6)......作者:shellwolf时间:2008-08-10,22:40链接:http://bbs.
pediy
.com/showthread.php
hack8
·
2020-09-16 15:54
逆向分析
exception
null
vmware
byte
query
matrix
Win7 修改Winlogon.exe进程代码
当然Ctrl+Alt+Del、Ctrl+Shift+Esc、Win+P等等都可以屏蔽,前提是你知道原理原理不多说了,不明白的直接看http://bbs.
pediy
.com/showthread.php?
linfei2707
·
2020-09-16 11:07
2014中国黑客榜
原帖见http://bbs.
pediy
.com/showthread.php?
weixin_30773135
·
2020-09-15 16:32
WinDBG调试线程
参考资料:http://bbs.
pediy
.com/showthread.php?p=791936准备工作:运行被调试程序,!analyze-v分析程序,kb查看堆栈(函数执行流程)。
Diomedes
·
2020-09-15 02:05
WinDBG
加密与解密二版菜鸟学习笔记(2) - SEH 结构化异常处理
标题:【原创】加密与解密二版菜鸟学习笔记(2)-SEH结构化异常处理作者:ytcswb时间:2005-02-01,16:40:24链接:http://bbs.
pediy
.com/showthread.php
vbsourcecode
·
2020-09-14 20:01
破解
exe重定位清除,主要让WIN7的动态基址不起作用
爽.原文在看雪:标题:【原创】【脱壳修复】win7下简单处理重定位表作者:xhbuming时间:2015-04-23,15:14:40链接:http://bbs.
pediy
.com/showthread.php
pklong008
·
2020-09-14 19:44
Reverse
[转载]移动安全这五年
链接:http://bbs.
pediy
.com/showthread.php?t=192872转载于:https://www.cnblogs.com/coucar/p/4013464.html
dengcheng5745
·
2020-09-14 18:44
在论坛2位高手mm的基础上谈谈结构化异常处理SEH (理论+CrackMe例子分析)(发表于看雪,这里是做个收藏)
由于不是破文,也不知道前面该加点什么最近刚好看到riijjmm的CrackMe11,原帖:http://bbs.
pediy
.com/showthread.php?
rageliu
·
2020-09-14 17:08
汇编
关于Win7 x64 Shadow SSDT 的探索和 Inline HOOK
http://bbs.
pediy
.com/thread-210481.htm来看雪一年了,在这里面学到了很多知识,非常感谢各位前辈对知识的分享和不懈的研究,也非常感谢各位大神对我们这些小白的照顾,特别要感谢
天经地义之经
·
2020-09-14 03:05
windows驱动
完全过TP源码(转)
标题:【原创】散谈游戏保护那点事~就从_TP开始入手吧作者:crazyearl时间:2010-12-20,02:37:22转载链接:http://bbs.
pediy
.com/showthread.php
ccx_john
·
2020-09-13 11:57
驱动学习
Python下pefile的使用
同时参照着看雪http://bbs.
pediy
.com/showthread.php?t=89838的例子,学习了下。
BetaBin
·
2020-09-13 00:24
Python
安全
C/C++ 函数调用约定
https://bbs.
pediy
.com/thread-224583.htmX86函数调用约定X86有三种常用调用约定,cdecl(C规范)/stdcall(WinAPI默认)/fastcall函数调用约定
Uncomfortableskiy
·
2020-09-11 18:12
汇编
安卓SO中GOT REL PLT 作用与关系
转自:https://bbs.
pediy
.com/thread-221821.htm之前写的太混乱,修改了一下~1gotrelplt的由来在代码中像这样调用其他so库中的函数、全局变量,程序编译完成后,
yunshouhu
·
2020-09-11 14:38
android
c/c++
编译器与elf
qemu仿真可执行二进制文件时出现错误:/lib/ld-uClibc.so.0: No such file or directory的解决方法
https://bbs.
pediy
.com/thread-247302.htm再来看一下我所执行的情况:测试的busybo
不愿透露姓名的菜鸟
·
2020-09-10 23:51
固件安全
WinDbg 揪出驱动卸载而没有释放的内存
标题:【原创】揪出驱动卸载而没有释放的内存作者:correy时间:2013-07-13,11:33:14链接:http://bbs.
pediy
.com/showthread.php?
FrankieWang008
·
2020-09-10 23:40
调试
也玩***分析——从小偷家里偷东西o_0
作者:playboysen时间:2009-02-06,08:11链接:http://bbs.
pediy
.com/showthread.php?
weixin_34319111
·
2020-09-10 19:27
CreateProcess流程分析
(第一次写文章)这里为了方便大家查阅,给出其他同学分析的链接:CreateProcess函数的整体流程分析:http://bbs.
pediy
.com/showthread.ph
OSReact
·
2020-09-10 11:26
技术技巧
2020.08.23|开始新的征程了呀
业务安全绕过某音反调试:https://bbs.
pediy
.com/thread-261587.htm文章中分享的关键反调试代码如下:代码含义:1A转换成十进制就是26,1F转换成就是31,26就是函数编号
tangsilian
·
2020-08-26 23:44
每周知识学习
Windbg dump分析 学习总结
Windbg核心调试之dump分析http://www.
pediy
.com/kssd/
pediy
08/
pediy
8-428.htm标题:Windbg核心调试之dump分析作者:Lvg时间:2006-11
bcbobo21cn
·
2020-08-26 23:31
转载
VC++
看雪ctf2017 |WP Ericky.apk
参考文章https://blog.csdn.net/wmh_100200/article/details/73368859https://bbs.
pediy
.com/thread-218455.htm前言看雪的
坚强的女程序员
·
2020-08-26 07:56
android
CTF
【翻译】使用VMWare GDB和IDA调试Windows内核
自http://bbs.
pediy
.com/showthread.php?t=135229最近喜欢用IDA搞一些内核的东西,于是就到处找IDA关于内核方面的东东。
crystal0011
·
2020-08-25 17:48
调试技术
[分享]AMI WINBIOS密码提取器(ASM源码)
[原创]AMIWINBIOS密码提取器(ASM源码)转载:https://bbs.
pediy
.com/thread-116195.htm说明:编译环境:RadASM附:资源文件代码未给出;●●●●●●●
crashMaker
·
2020-08-24 13:59
[各种种干货]
Android 设备管理器 阻止用户取消激活
主要的参考资料是:http://bbs.
pediy
.com/showthread.php?
初仔仔
·
2020-08-24 10:35
DLL文件脱壳(重定位表修复部分)
标题:DLL文件脱壳(重定位表修复部分)作者:kanxue时间:2008-03-1610:42链接:http://bbs.
pediy
.com/showthread.php?
yizhenweifeng
·
2020-08-24 06:45
逆向工程
脱壳
【2019红帽杯】easyRE
然后定位所在函数,先根据给出的字符进行加密:得到一个类似提示的东西:继续向下发现加密算法:可以看出是十次base64加密,将明文进行十次base64解密,得到https://bbs.
pediy
.com/
43v3rY0unG
·
2020-08-24 06:41
RE
死活不懂ret2_dl_runtime_resolve,留着以后学
ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/advanced-rop-zh/#ret2_dl_runtime_resolvehttps://bbs.
pediy
.com
哒君
·
2020-08-24 06:55
学习日记
ELF section修复的一些思考
原帖:http://bbs.
pediy
.com/showthread.php?
ThomasKing2014
·
2020-08-24 05:16
Android学习
frame busting 各种姿势,防护总结(一)
原文首发:看雪论坛http://bbs.
pediy
.com/thread-217315.htmvarlocation=”clobbered”;Safari4.0.我们观察到虽然在大多数情况下location
看雪学院
·
2020-08-24 03:47
创建一个简易的虚拟桌面
文字性的描述留到后续文章再交代,还是先放一个小小的'大招',毕竟眼镜看见的东西,比起抽象的东西,更能引起初学者的注意,如果你对这个感兴趣的话,这里有个链接,你可以去看看,>http://bbs.
pediy
.com
qinqin772
·
2020-08-23 18:39
RLPack 1.20.1 FULL
http://bbs.
pediy
.com/showthread.php?t=70661Down:http://download.csdn.net/source/577160
linhanshi
·
2020-08-23 17:58
Crack
Tools
lib文件格式分析,以及从lib文件提取obj的思路和源码
from:http://bbs.
pediy
.com/showthread.php?t=63585最近在学习ida,有时候需要从lib文件里面提取sig,方便我们查看函数的名称。
kendyhj9999
·
2020-08-23 10:29
Windows
ctf资源分享
bugkutools:https://tool.bugku.com/比较全的:https://www.toolnb.com/国外的:http://ctf.ssleye.com/看雪工具库:https://tools.
pediy
.com
kepler-404
·
2020-08-22 00:24
网安分享
逆向工程实验Pre5
赞赏码&联系方式&个人闲话逆向工程前言Pre51、阅读PE文件格式全接触https://bbs.
pediy
.com/thread-22892.htm可移植的可执行文件格式:作者对整个PE文件格式进行了完整的解释
一半西瓜
·
2020-08-19 19:11
逆向工程
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他