搜索资源列表
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译relea
ly56446
- 基本模型机的设计与实现主要内容: 设计一个较为完整的计算机、并编写一些简单的指令 基本要求: 设计器材: Dais-CMH+/CMH 计算器组成原理教学实验系统一台,实验用扁平线、导线若干。 设计目的: ⒈ 在掌握部件单元电路实验的基础上,进一步将其组成系统地构造一台基本模型计算机。 ⒉ 为其定义5条机器指令,并编写相应的微程序,上机调试掌握整机概念。 实现较为完整的计算机、并编写一些简单的指令。 设计目标
searchjmp-esp-ebx
- isno的一个找任意进程中JMP ESP/EBX指令的小程序 没什么用,方便找到比较通用的地址
VB
- 参数修改 或者 自己添加花指令的话 就直接在 xml文件里操作吧 自定义的花只用 添加花头 如: Copy code xxxx xxxx ------------ jmp xxxx jmp是自己生成的不用添加 花指令支持空格 自带的花指令有可能被卡巴认为是病毒 请自行斟酌使用 可以自定义图标
shuziqianming_D7
- 开始,运行输入 sigverif 通过检查数字签名就知道是不是ms的了。 主要使用Win32API实现验证应用或驱动程 WinVerifyTrust API。如果该API被Hook有没有其他方法验证应用或驱动程序是否通过微软签名?如果仅仅是被挂钩了IAT,那么可以直接通过函数指针调用。 如果是像Detours那样用jmp改写了函数头,可以通过读取WinTrust.dll中WinVerifyTrust的实现位置,恢复
filesys
- 自主开发的文件系统,自由协议 调用 mov ax,600 mov [7e20h],ax mov al, A mov [7f00h],al mov al,0 文件名以数字0结束 mov [7f01h,al 本例中文件数据位于内存 0000:2000h mov ax,cs mov ds,ax mov ax,7600h jmp ax
HookLibrary
- Hook Api Library 0.2 [Ring0&3] By Anskya Email:Anskya@Gmail.com ring3 inline hook For Api Thank: 前29A高手也一直都是我的偶像...z0mbie大牛...这里膜拜一下 使用的LDE32引擎是翻译他老人家的...C->Delphi... 说明: 1.利用堆栈跳转 没有使用传
SSDTHook
- 对付ring0 inline hook的基本思路是这样的,自己写一个替换的内核函数,以NtOpenProcess为例,就是 MyNtOpenProcess。然后修改SSDT表,让系统服务进入自己的函数MyNtOpenProcess。而MyNtOpenProcess要做的事就是,实现NtOpenProcess前10字节指令,然后再JMP到原来的NtOpenProcess的十字节后。这样NtOpenProcess 函数头写的JMP都失效了,
2007672331490
- 软件作者:kylinpoet (E.S.T) PS:发现网上用VB写加花程序的源码很难找 同时也为了加深一下对PE结构的了解 就动手写了这个程序 本来还想加个 crc校验 或者 修改PE结构 欺骗OD 什么 想想也没什么必要 就不加了 参数修改 或者 自己添加花指令的话 就直接在 xml文件里操作吧 自定义的花只用 添加花头 如: xxxx xxxx ------------
温度检测部分单片机程序
- SRART: MOVX @R0,A 令ADC0809开始转换 WAIT: JB OP2.0,ADC 检测ADC0809转换完成否? CALL DISP 调用显示子程序 JMP WAIT ADC:MOVX A,@R0 将转换好的数据送入累加器 CALL L1 调用十进制转换子程序 MOV RI,#OFFH 显示延时-SRART : R0 MOVX @ A change began to make ADC0809 WAIT : JB OP2
汇编基础学习
- 汇编基础学习 第一课 环境配置 第二课 通用寄存器 第三课 JMP指令 第四课 MASM程序结构 第五课 Fasm预处理伪指令 第六课 条件测试中的操作符 第七课 堆栈 第八课 movzx指令 第九课 标志位01 第十课 标志位02 第十一课 loop循环指令
闰年计算
data segment ;定义数据段
infon db 0dh,0ah,'Please input a year: $'Y db 0dh,0ah,'This is a leap year! $'pl/0
- /*PL/0编译系统C版本头文件pl0.h*/ /* typedef enum { false, true } bool; */ #define norw 13 /*关键字个数*/ #define txmax 100 /*名字表容量*/ #define nmax 14 /*number的
温度检测部分单片机程序
- SRART: MOVX @R0,A 令ADC0809开始转换 WAIT: JB OP2.0,ADC 检测ADC0809转换完成否? CALL DISP 调用显示子程序 JMP WAIT ADC:MOVX A,@R0 将转换好的数据送入累加器 CALL L1 调用十进制转换子程序 MOV RI,#OFFH 显示延时-SRART : R0 MOVX @ A change began to make ADC0809 WAIT : JB OP2
searchjmp-esp-ebx
- isno的一个找任意进程中JMP ESP/EBX指令的小程序 没什么用,方便找到比较通用的地址-isno an arbitrary process of looking for JMP ESP/EBX instruction applet no use, convenient to find the address of more generic
SSDTHook
- 对付ring0 inline hook的基本思路是这样的,自己写一个替换的内核函数,以NtOpenProcess为例,就是 MyNtOpenProcess。然后修改SSDT表,让系统服务进入自己的函数MyNtOpenProcess。而MyNtOpenProcess要做的事就是,实现NtOpenProcess前10字节指令,然后再JMP到原来的NtOpenProcess的十字节后。这样NtOpenProcess 函数头写的JMP都失效了,
call2jmp
- This program illustrates a simple technique to obfuscate code for automated disassemblers. It also shows the equivalence between groups of instructions and the flexibility of the Intel IA32 instruction set. In this
BMP-JMP
- 在Labview环境中将BMP图像转化成JMP,需要VISION模块的支持-BMP images will be in the Labview environment into JMP, need the support modules VISION
04-Prog-JMP
- This source codes demonstrate how to use JMP instruction to jump one to other pieces of code in assembler for 8051-This source codes demonstrate how to use JMP instruction to jump one to other pieces of code in assemble
本网站为编程资源及源代码搜集、介绍的搜索网站,版权归原作者所有! 沪ICP备09016508号
1999-2046 源码中国 All Rights Reserved.