搜索资源列表
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
ly56446
- 基本模型机的设计与实现主要内容: 设计一个较为完整的计算机、并编写一些简单的指令 基本要求: 设计器材: Dais-CMH+/CMH 计算器组成原理教学实验系统一台,实验用扁平线、导线若干。 设计目的: ⒈ 在掌握部件单元电路实验的基础上,进一步将其组成系统地构造一台基本模型计算机。 ⒉ 为其定义5条机器指令,并编写相应的微程序,上机调试掌握整机概念。 实现较为完整的计算机、并编写一些简单的指令。 设计目标: 本次设计将能在微程序控制下自动产生各部件单元的控制信
searchjmp-esp-ebx
- isno的一个找任意进程中JMP ESP/EBX指令的小程序 没什么用,方便找到比较通用的地址
VB
- 参数修改 或者 自己添加花指令的话 就直接在 xml文件里操作吧 自定义的花只用 添加花头 如: Copy code xxxx xxxx ------------ jmp xxxx jmp是自己生成的不用添加 花指令支持空格 自带的花指令有可能被卡巴认为是病毒 请自行斟酌使用 可以自定义图标
shuziqianming_D7
- 开始,运行输入 sigverif 通过检查数字签名就知道是不是ms的了。 主要使用Win32API实现验证应用或驱动程 WinVerifyTrust API。如果该API被Hook有没有其他方法验证应用或驱动程序是否通过微软签名?如果仅仅是被挂钩了IAT,那么可以直接通过函数指针调用。 如果是像Detours那样用jmp改写了函数头,可以通过读取WinTrust.dll中WinVerifyTrust的实现位置,恢复函数头的机器码。 不知道使用CryptoAPI,再使用
filesys
- 自主开发的文件系统,自由协议 调用 mov ax,600 mov [7e20h],ax mov al, A mov [7f00h],al mov al,0 文件名以数字0结束 mov [7f01h,al 本例中文件数据位于内存 0000:2000h mov ax,cs mov ds,ax mov ax,7600h jmp ax
HookLibrary
- Hook Api Library 0.2 [Ring0&3] By Anskya Email:Anskya@Gmail.com ring3 inline hook For Api Thank: 前29A高手也一直都是我的偶像...z0mbie大牛...这里膜拜一下 使用的LDE32引擎是翻译他老人家的...C->Delphi... 说明: 1.利用堆栈跳转 没有使用传统的jmp xxxx 长跳转,使用容易理解的push xxx
SSDTHook
- 对付ring0 inline hook的基本思路是这样的,自己写一个替换的内核函数,以NtOpenProcess为例,就是 MyNtOpenProcess。然后修改SSDT表,让系统服务进入自己的函数MyNtOpenProcess。而MyNtOpenProcess要做的事就是,实现NtOpenProcess前10字节指令,然后再JMP到原来的NtOpenProcess的十字节后。这样NtOpenProcess 函数头写的JMP都失效了,在ring3直接调用OpenProcess再也毫无影响。
2007672331490
- 软件作者:kylinpoet (E.S.T) PS:发现网上用VB写加花程序的源码很难找 同时也为了加深一下对PE结构的了解 就动手写了这个程序 本来还想加个 crc校验 或者 修改PE结构 欺骗OD 什么 想想也没什么必要 就不加了 参数修改 或者 自己添加花指令的话 就直接在 xml文件里操作吧 自定义的花只用 添加花头 如: xxxx xxxx ------------ jmp xxxx jmp是自己生成的不用添加 花指
温度检测部分单片机程序
- SRART: MOVX @R0,A 令ADC0809开始转换 WAIT: JB OP2.0,ADC 检测ADC0809转换完成否? CALL DISP 调用显示子程序 JMP WAIT ADC:MOVX A,@R0 将转换好的数据送入累加器 CALL L1 调用十进制转换子程序 MOV RI,#OFFH 显示延时-SRART : R0 MOVX @ A change began to make ADC0809 WAIT : JB OP2.0, ADC conversion completed t
闰年计算
- data segment ;定义数据段 infon db 0dh,0ah,'Please input a year: $' Y db 0dh,0ah,'This is a leap year! $' N db 0dh,0ah,'This is not a leap year! $' w dw
pl/0
- /*PL/0编译系统C版本头文件pl0.h*/ /* typedef enum { false, true } bool; */ #define norw 13 /*关键字个数*/ #define txmax 100 /*名字表容量*/ #define nmax 14 /*number的最大位数*/ #define al 10
查找模块内跳板地址的代码VC
- 这是一段VC++实现的代码,主要的功能是将LoadLibrary加载的模块中特定的汇编指令地址显示出来。 我们在编写windows平台漏洞利用程序时经常需要查找特定的跳板地址,以求漏洞利用程序拥有较强的通用性,该段代码可以迅速的查找到 某模块中"JMP ESP"指令在内存中的位置。
searchesp
- failwest 写的查找jmp esp的程序-failwest written procedures to find jmp esp
BMP-JMP
- 在Labview环境中将BMP图像转化成JMP,需要VISION模块的支持-BMP images will be in the Labview environment into JMP, need the support modules VISION
VHDL
- 支持十条指令的微处理器 包括add sub mov mvi jmp jz in out sti lda微指令 支持8个寄存器 16位数据总线 地址总线 -Supports 10 microprocessor instructions, including add sub mov mvi jmp jz in out sti lda microinstruction registers support 8 data bus 16-bit address bus
HOOKJMP_DLL
- 通过使用修改函数地址头字节然后JMP的方法来HOOK API的源代码,VC6.0编译通过
yingbuxianjongzhiqi
- 设计硬布线控制器:针对TEC-4实验台利用ispLSI1032芯片设计一个硬布线控制器,本控制器可以执行五条控制台指令:PR,KRD,KWE,KLD,KRR以及九条机器指令:ADD,SUB,MUL,AND,STA,LDA,JMP, JC,STP。 -Hard-wired controller designed to: test-bed for the TEC-4 ispLSI1032 chip design using a hard-wired controller, the contr
call2jmp
- This program illustrates a simple technique to obfuscate code for automated disassemblers. It also shows the equivalence between groups of instructions and the flexibility of the Intel IA32 instruction set. In this case we replaced a CALL instru
04-Prog-JMP
- This source codes demonstrate how to use JMP instruction to jump one to other pieces of code in assembler for 8051-This source codes demonstrate how to use JMP instruction to jump one to other pieces of code in assembler for 8051