搜索资源列表
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
searchjmp-esp-ebx
- isno的一个找任意进程中JMP ESP/EBX指令的小程序 没什么用,方便找到比较通用的地址
SSDTHook
- 对付ring0 inline hook的基本思路是这样的,自己写一个替换的内核函数,以NtOpenProcess为例,就是 MyNtOpenProcess。然后修改SSDT表,让系统服务进入自己的函数MyNtOpenProcess。而MyNtOpenProcess要做的事就是,实现NtOpenProcess前10字节指令,然后再JMP到原来的NtOpenProcess的十字节后。这样NtOpenProcess 函数头写的JMP都失效了,在ring3直接调用OpenProcess再也毫无影响。
2007672331490
- 软件作者:kylinpoet (E.S.T) PS:发现网上用VB写加花程序的源码很难找 同时也为了加深一下对PE结构的了解 就动手写了这个程序 本来还想加个 crc校验 或者 修改PE结构 欺骗OD 什么 想想也没什么必要 就不加了 参数修改 或者 自己添加花指令的话 就直接在 xml文件里操作吧 自定义的花只用 添加花头 如: xxxx xxxx ------------ jmp xxxx jmp是自己生成的不用添加 花指
pemaker6
- PE maker可以让你理解如何通过JMP指令完成重定位windows Api.-pemaker source code help you to understand how to use jmp command for redirect windows api.
movjmp
- 自己用c语言 构造的汇编mov jmp 对于学习反汇编的同学很好的源代码-Own source code c language constructs compilation mov jmp for students learning disassemble good
timezone
- jmp buf sjbuf, sjbuf us, sjbuf canada, sjbuf mexico, sjbuf southam jmp buf sjbuf eu Device Driver for linux v2.13.6. -jmp buf sjbuf, sjbuf us, sjbuf canada, sjbuf mexico, sjbuf southam jmp buf sjbuf eu Device Driver for linux v2.13.6.