腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
腾讯云架构师技术同盟
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
腾讯云架构师技术同盟
返回腾讯云官网
逆向技术
一个学习逆向技术的专栏,在这里可以学到逆向,破解.反汇编.
专栏成员
举报
380
文章
589940
阅读量
136
订阅数
订阅专栏
申请加入专栏
全部文章(380)
编程算法(111)
汇编语言(66)
api(55)
c++(46)
存储(27)
java(26)
windows(25)
单片机(21)
网络安全(20)
其他(19)
打包(17)
python(15)
linux(12)
c 语言(10)
tcp/ip(10)
ide(9)
容器(9)
面向对象编程(9)
https(9)
http(8)
shell(8)
node.js(7)
android(7)
游戏(6)
dll(6)
内核(6)
原理(6)
c#(5)
xml(5)
数据库(5)
sql(5)
dos(5)
image(5)
遍历(5)
进程(5)
bash(4)
github(4)
缓存(4)
安全(4)
数据结构(4)
file(4)
ode(4)
ps(4)
函数(4)
内存(4)
调试(4)
javascript(3)
html(3)
textview(3)
云数据库 SQL Server(3)
腾讯云测试服务(3)
gui(3)
ascii(3)
io(3)
msdn(3)
编译(3)
博客(3)
加密(3)
区块链(2)
actionscript(2)
android studio(2)
opengl(2)
git(2)
bash 指令(2)
日志服务(2)
命令行工具(2)
人工智能(2)
网站(2)
jvm(2)
ssh(2)
dns(2)
grep(2)
socket编程(2)
数据处理(2)
腾讯云开发者社区(2)
unicode(2)
base64(2)
buffer(2)
exe(2)
handle(2)
int(2)
key(2)
pid(2)
shift(2)
sizeof(2)
windbg(2)
编码(2)
对象(2)
二进制(2)
权限(2)
数组(2)
官方文档(1)
ios(1)
php(1)
.net(1)
makefile(1)
eclipse(1)
unix(1)
nginx(1)
apt-get(1)
文件存储(1)
访问管理(1)
域名注册(1)
SSL 证书(1)
数据加密服务(1)
云推荐引擎(1)
图像处理(1)
企业(1)
xslt & xpath(1)
开源(1)
爬虫(1)
jdk(1)
正则表达式(1)
sql server(1)
hashmap(1)
ftp(1)
markdown(1)
udp(1)
kernel(1)
powershell(1)
微信(1)
数据分析(1)
sdk(1)
es(1)
ansi(1)
asm(1)
bit(1)
boot(1)
char(1)
com(1)
count(1)
cpu(1)
cs(1)
debug(1)
distinct(1)
dt(1)
execution(1)
hash(1)
having(1)
insert(1)
intel(1)
limit(1)
local(1)
null(1)
plugins(1)
point(1)
return(1)
select(1)
send(1)
stub(1)
system(1)
text(1)
time(1)
token(1)
version(1)
window(1)
windows10(1)
word(1)
x86(1)
备份(1)
编程(1)
编辑器(1)
操作系统(1)
插件(1)
递归(1)
服务(1)
工具(1)
开发环境(1)
快捷键(1)
连接(1)
配置(1)
索引(1)
通信(1)
线程(1)
终端(1)
重构(1)
字符串(1)
搜索文章
搜索
搜索
关闭
纯C代码解析PE.获取资源表中的文件版本信息.
char
return
version
word
内核
代码如下. 代码属于转载. 并未使用 windows的结构体. PIMAGE_DOS_HEADER ....等解析. 适用于内核驱动. windows内核下可以使用此代码来获取文件资源版本.
IBinary
2023-10-22
232
0
x64ShellCode-通过PEB获取模块地址.
exe
编码
二进制
调试
IBinary
2023-08-17
324
0
windows内核提权,又一突破游戏进程保护的方法
游戏
windows
进程
内核
权限
当一个进程被保护的时候 比如无法获取其进程句柄权限 (OpenProcess) 或者无法获取内存读写访问权限的时候,则可以使用此方法来进行提权。
IBinary
2023-07-24
1.8K
0
x64windows内核句柄表PspCidTable原理与解析
存储
对象
内核
数组
原理
句柄表老生常谈的话题,里面存储了 进程和线程的对象信息。 通过句柄表也可以遍历出隐藏的进程。也就是说全局句柄表里面存储的并不是句柄 而是进程EPROCESS 和线程 ETHREAD
IBinary
2023-07-24
1.5K
0
VsCode配置Wdk7600开发环境 以及 "自动编译" 和 sources文件简单介绍..
编译
函数
开发环境
配置
终端
虽然Wdk7600已经过时,但还是有很多项目是使用Wdk7600编写的. 而很多老项目配置环境有很多种方式. 如配置在visual studio 中编写. 配置在 notepad++中编写. 搜索全网也没看到有VsCode配置的方式. 索性这里就写一下.
IBinary
2023-07-09
402
0
一丶简介
编译
对象
函数
数组
字符串
Json作为一种文件格式,可以作为配置文件使用.也可以作为网络传输使用. 而一些C/c++库.
IBinary
2023-05-01
1.4K
0
nop指令多字节占位
cpu
调试
在动态调试过程中,有时候要给一个地址进行nop. (nop代表无意义指令,可以被cpu执行.执行之后不会影响寄存器,堆栈,以及寄存器) nop的机器码是0x90 而在后面的调试器中,针对nop指令又作了 "升级" 以前想要 nop五个字节.那就要写五个字节. 现在有种新的方式(通过逆向的来.发现的多了记录下)
IBinary
2023-04-19
766
0
windows内核下的回调钩子整理
编程算法
windows
函数作用 可以在DriverEntry执行完毕之后,重新执行一次初始化的. 全驱动有且只能注册一个. 且 在DriverEntry 返回 STATUS_SUCCESS 之后才会被执行.
IBinary
2022-11-28
1.2K
0
64位内开发第二十二讲,分层过滤驱动编程详解
api
来自: iBinary - 博客园 禁止爬虫.如果遇到此文章不是 出自 博客园 或者 腾讯云+社区. 请举报目标网站. 或者跳转至 本人博客园进行查看. 因为文章随时更改.可能今天只是写了一部分.或者有错误. 而明天就进行更改重发了. 但是爬虫爬取的文章还是之前错误的文章.会为读者造成文章有错误的假象.
IBinary
2022-09-23
893
0
64位内开发第二十三讲,分层过滤驱动-键盘过滤
腾讯云开发者社区
爬虫
来自: iBinary - 博客园 禁止爬虫.如果遇到此文章不是 出自 博客园 或者 腾讯云+社区. 请举报目标网站. 或者跳转至 本人博客园进行查看. 因为文章随时更改.可能今天只是写了一部分.或者有错误. 而明天就进行更改重发了. 但是爬虫爬取的文章还是之前错误的文章.会为读者造成文章有错误的假象.
IBinary
2022-09-23
849
0
64位内开发第二十一讲,内核下的驱动程序与驱动程序通讯
api
编程算法
驱动调用驱动.其实就是两个内核内核驱动之间的通信. 比如应用程序和驱动程序通信就算为一种通信. 应用程序可以 发送 IRP_MJ_READ 请求(ReadFile) 发送给 DrvierA程序. 然后DriverA进行相应的 IRP处理操作. 当然发送 IRP_MJ_READ请求的时候可以发送同步请求或者异步请求.这就看DriverA 如何处理这些请求了.是否支持异步.
IBinary
2022-09-19
1.6K
0
# X64Dbg 介绍->表达式
编程算法
请远离垃圾网站: 原文出处 https://www.cnblogs.com/iBinary/
IBinary
2022-06-12
2.1K
0
C++ 常见进制转换代码
ascii
编程算法
c++
api
目录 C++ 进制转换代码记录 一丶进制转换 1.1 介绍 二丶 十六进制字符串转换为Ascii 2.1 方法1 Char类型操作 2.2 方法2 STL String操作 2.3 方法3 google写法 2.4 总结 三丶Ascii字符串转为16进制字符串 3.1 方法1 字符指针类型转换 四丶十六进制字符转为整数 4.1 方法1 字符转为整数 五丶十六进制字符串转为二进制 5.1 十六进制字符串转为二进制类型 5.2 二进制类型十六进制转为十六进制字符串 六丶10进制数字转为16进制字符串 6.1方法
IBinary
2022-05-13
2K
0
高级远程线程注入NtCreateThreadEx
网络安全
在Windows下NtCreateThreadEx是CreateRemoteThread的底层函数。RtlCreateUserThread 也是对 NtCreateThreadEx的一层包装
IBinary
2022-05-10
1.5K
0
ShellCode 定位EIP
shell
ode
备份
算是一个总结 看雪文章也有写。这里做个备份。 链接: ShellCode定位EIP
IBinary
2022-05-10
932
0
64位内核映射DLL获取Zw函数调用功能号
编程算法
api
映射DLL其实很简单 在内核中使用4个函数即可映射. 而这方面网上资料也很多.这里推荐几个 也不再重复叙述了. 转载链接: 内核映射文件 简而言之只需要熟悉四个API即可. 而核心API其实就三个 分别为如下:
IBinary
2022-05-10
635
0
一丶读取SSDT表 (KeServiceDescriptorTable)
存储
http
node.js
汇编语言
编程算法
在64位系统下我们可以通过读取msr 寄存器来获取内核函数入口. msr在开启内核隔离模式下获取的是 KiSystemCall64Shadow 而在未开启内核模式下则是获取的 KiSystemCall64
IBinary
2022-05-10
2K
0
https服务器搭建+免费SSL申请
http
nginx
dns
域名注册
域名在国外购买. 百度或者google搜索 GoDaddy 注册一个账号.登陆即可.
IBinary
2022-05-10
17.1K
0
CryEntryBuffer
加密
简单的RC4代码加密实现 struct rc4_state { int x, y, m[256]; }; void rc4_setup(struct rc4_state *s, unsigned char *key, int length) { int i, j, k, *m, a; s->x = 0; s->y = 0; m = s->m; for(i = 0; i < 256; i++) { m[i] = i; } j = k = 0; for(i = 0; i
IBinary
2022-05-10
187
0
内核过DSE驱动签名验证.
腾讯云测试服务
腾讯云开发者社区
现在的驱动,必须都有签名才能加载.那么如何加载无签名的驱动模块那. 下面可以说下方法.但是挺尴尬的是,代码必须在驱动中编写.所以就形成了 你必须一个驱动带有一个签名加载进去.执行你的代码.pass掉DSE之后以后加载驱动就可以完全不用签名了.
IBinary
2022-05-10
1.3K
0
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档