V2AS
问路
意见反馈
↓ 按住下拉
2.7 PE结构:重定位表详细解析
重定位表(Relocation Table)是Windows PE可执行文件中的一部分,主要记录了与地址相关的信息,它在程序加载和运行时被用来修改程序代码中的地址的值,因为程序在不 ......
定位
地址
PE
BASE
RELOCATION
2.4 PE结构:节表详细解析
节表(Section Table)是Windows PE/COFF格式的可执行文件中一个非常重要的数据结构,它记录了各个代码段、数据段、资源段、重定向表等在文件中的位置和大小信息,是操 ......
PE
节表
文件
内存
IMAGE
1.15 自实现GetProcAddress
在正常情况下,要想使用GetProcAddress函数,需要首先调用LoadLibraryA函数获取到kernel32.dll动态链接库的内存地址,接着在调用GetProcAddress函数时传入模块基址 ......
009
地址
函数
获取
DWORD
2.2 PE结构:文件头详细解析
PE结构是Windows系统下最常用的可执行文件格式,理解PE文件格式不仅可以理解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,DOS头是PE ......
08
printf
PE
NtHeader
IMAGE
1.12 进程注入ShellCode套接字
在笔者前几篇文章中我们一直在探讨如何利用Metasploit这个渗透工具生成ShellCode以及如何将ShellCode注入到特定进程内,本章我们将自己实现一个正向ShellCodeShel ......
ptr
函数
Param
接字
进程
Go语言-Slice详解
Go语言中的slice表示一个具有相同类型元素的可变长序列,语言本身提供了两个操作方法: 创建:make([]T,len,cap) 追加: append(slice, T ...) 同时slice支持随机访 ......
main
ptr
slice
mov
qword
(2023.7.15)软件加密与解密-番外1-PWN2REVERSE[XDbg]
/提示:如果你看到了这行文字,那说明您的预览器不支持内嵌 CSS 代码,请使用 VSCode 阅读本 Markdown 文件/ 每天一个技术点 (2023.7.15)软件加密与解密-番外1-PWN ......
DWORD
PTR
MOV
SS
EBP
(2023.7.24)软件加密与解密-2-1-程序分析方法[XDbg].md
body { font-size: 15px; color: rgba(51, 51, 51, 1); background: rgba(255, 255, 255, 1); font-family: Helvetica, Arial, "PingFang SC", "Microsoft YaHei ......
x00
px
font
rgba
int
记一次 .NET 某埋线管理系统 崩溃分析
1. 讲故事 经常有朋友跟我反馈,说看你的文章就像看天书一样,有没有一些简单入手的dump 让我们先找找感觉,哈哈,今天就给大家带来一篇入门级的案例,这里的入门是从 ......
00007
fff
igxelpicd64
崩溃
1.
[远程Call]32位远程多参数带返回调用
[远程Call]32位远程多参数带返回调用 引子 在Windows上可以使用CreateRemoteThread实现远程Call,但是有不带返回值且只能传递一个参数的限制。 解决思路 将多个参 ......
shellcode
64
32
push
远程
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Paxos协议超级详细解释+简单实例
DevStack部署OpenStack开发环境 - 问题总结
C++20初体验——concepts
4
Linux下安装ffmpeg,视频格式转换
5
C# 检测某版本VC++是否安装
6
std::sort为什么保证严格弱序?
7
UPX源码分析——加壳篇
8
Knockout.Js官网学习(数组observable)
9
卷积及理解图像卷积操作的意义
10
再来一个tensorflow的测试性能的代码