-
题名修改时间戳 破解CRC32算法
被引量:1
- 1
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第1期121-125,共5页
-
文摘
我们知道,CRC32算法的大致过程是寄存器右移一字节.移出的字节与要校验的数据进行异或运算.得到的值查表.获得一个新的值,然后把这个新值与寄存器中的值再进行一遍异或,得到的结果就是CRC32算法。这里说明一点,CRC32是属于Hash算法.而Hash算法是不可逆的,因此一般不用于加密,而是数字签名或者完整性校验。鉴于篇幅,CRC32的算法源代码不再给出.大家可以看随文提供的代码。
-
关键词
编程
CRC32
时间戳
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
TP311.13
[自动化与计算机技术—计算机软件与理论]
-
-
题名编写简单的VBS病毒
- 2
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第5期138-138,10,共2页
-
文摘
2009年第3期的文章中,暗夜舞者提到了通过VB编写病毒的方法,虽然思路不错,但是有几个局限性:VB编写的程序,需要注册MSDATGRD.OCX.否则程序不能运行VB.net还需要额外的.net Framework库.这样会造成程序的兼容性下降。
-
关键词
VBS病毒
编写
FRAMEWORK
VB.NET
程序
局限性
OCX
兼容性
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
G307.4
[文化科学]
-
-
题名模拟点击战冰刃
- 3
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第9期114-115,共2页
-
文摘
冰刃在安全界算是一个很强大的工具了,不过再强的软件,也会有弱点,而且是一个非常致命的弱点,那就是没有过滤wM—CLOSE消息。我们知道,程序一般结束时,都会由特定进程发送WM—CLOSE消息给这个程序,程序接收到消息就会关闭。当然,这种关闭方式不同于杀进程,是有对话框提示的,而且这类思路实现的一般方式都是查找句柄,
-
关键词
模拟
冰
关闭方式
消息
程序
对话框
进程
软件
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
P343.6
[天文地球—水文科学]
-
-
题名也说Delphi下重启移动删除机制
- 4
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第9期134-136,共3页
-
文摘
闲来没事,准备玩玩电脑放松下,不料却中了病毒,无奈开始杀毒,不出所料,病毒无法删除,弹出错误提示框,最后使用文件粉碎机才完成了这次郁闷的手动杀毒。杀毒完了开始继续玩游戏(这就完了?一砖头拍下去),突然想看看文件粉碎机的机制,于是便有了本文。
-
关键词
DELPHI
机制
删除
文件粉碎机
移动
杀毒
提示框
病毒
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
TP316.7
[自动化与计算机技术—计算机软件与理论]
-
-
题名AES算法的实现
- 5
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第10期100-102,共3页
-
文摘
前几天看到一个AES软件加密器,自称为“军用加密器”,不禁让人很好奇.于是对AES做了一些小小的研究,有些许心得,特与大家共同分享。AES属于128位对称加密算法,过程大致分为以下两个部分:将输入复制到状态数组,进行一个RoundKEYAddtion.即轮秘钥加.输出结果执行N次轮函数对状态数组进行变换.最后一次变换不同于前N-1次,输出的状态数组即为加密后的密文。
-
关键词
AES算法
对称加密算法
输出结果
加密器
数组
状态
行变换
轮函数
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
TN918.1
[电子电信—通信与信息系统]
-
-
题名Delphi下API Hook实现
- 6
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第12期107-110,共4页
-
文摘
最终的效果如图2所示。不过还有一个小问题,win32k.sys并不是在任何时候都加载的,它只存在于有界面的应用程序的地址空间中,所以我们的搜索特征码和移除计时器操作都要在收到Devicelo Control后进行,因为这时我们的驱动是运行在我们的Ring3应用程序的地址空间的。
-
关键词
DELPHI
HOOK
API
地址空间
应用程序
计时器
特征码
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
TP311.52
[自动化与计算机技术—计算机软件与理论]
-
-
题名浅谈Delphi下壳的编写
- 7
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第9期95-100,共6页
-
文摘
提到壳,大家都不会陌生,玩破解的人都知道壳这一说法,不过大家可能脱过许多壳,但对于壳的编写却不是特别熟悉,因此,本文就来编写一个最简单的加密壳。一个壳要编写出来,首先要把它分为两个部分,即两个工程,其中一个(ADDSHELL.dqr)用来实现”加壳”这一过程,即把加壳的代码同被加壳的程序捆绑起来:
-
关键词
DELPHI
编写
破解
加密
程序
代码
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
-
-
题名通过接口实现BHO开发及IE扩展
- 8
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第12期89-95,共7页
-
文摘
说起BHO,大家的第一反应大概都是3721吧?在3721刚刚出现的时代.许多人第一次接触到7BHO、恶意插件这些概念。随着这类插件越来越多,人们也逐渐开始熟悉这些名词,然而熟悉归熟悉,我们该如何开发这些BHO呢?
-
关键词
编程
BHO
IE扩展
接口
软件开发
-
分类号
TP311.52
[自动化与计算机技术—计算机软件与理论]
TP334.7
[自动化与计算机技术—计算机系统结构]
-
-
题名揭秘屏幕传输
- 9
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第4期122-123,共2页
-
文摘
要说屏幕传输,那可是木马功能中的当家花旦,判定一个木马是不是一个好的木马,标准之一就是屏幕传输功能,而且屏幕传输也是木马的精髓所在,鸽子的BMP转AVI单元就是一个很好的例子。除此之外,我们自己能不能写出一个高效稳定的屏幕传输程序呢?如果你对此还有疑问,请看下文。
-
关键词
编程
屏幕传输
隔行传输
分块扫描
-
分类号
TP311.56
[自动化与计算机技术—计算机软件与理论]
TN929.53
[电子电信—通信与信息系统]
-
-
题名Delphi程序反调试技巧
- 10
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第11期123-126,共4页
-
文摘
大多程序员都写过共享软件吧?但是Cracker们似乎并不乐意看到共享软件的出现,于是破解和调试程序出现了,例如OD。对于这些调试器,程序员们应该怎么办呢?
-
关键词
编程
反调试
花指令
共享软件
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
TP317
[自动化与计算机技术—计算机软件与理论]
-
-
题名PE引入导出函数表的列举
- 11
-
-
作者
fireworm
-
出处
《黑客防线》
2008年第11期94-95,共2页
-
文摘
说到PE,就不得不说引入函数表与导出函数表(即Import Table与Export Table),理解这些内容需要相关的PE知识,以前杂志上已经发表过类似文章了,相关的知识就不再赘述了,我们直接进入正题。
-
关键词
编程
引入函数表
导出函数表
PE装载器
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
-
-
题名fltmgr加载驱动过瑞星
- 12
-
-
作者
fireworm
-
出处
《黑客防线》
2010年第3期82-83,共2页
-
文摘
在这个病毒与Rootkit横行的时代,驱动加载无疑是重中之重,而各种ARK以及Hips对驱动也是严加防范,比如ZwLoadDriver、ZwSetsystemlnformation等等,这些API大多都被SSDTHOOK了,使用这些API会被拦截,从而使得驱动无法加载。在最新版的2010中,瑞星H00K了不少函数,如图1所示,使得以前的绕过办法失效了,不过,瑞星的漏洞依旧存在。
-
关键词
编程
驱动
微过滤驱动
-
分类号
TP311.56
[自动化与计算机技术—计算机软件与理论]
-
-
题名突破UAC获取System权限
- 13
-
-
作者
fireworm
-
出处
《黑客防线》
2010年第5期131-132,共2页
-
文摘
前几天在网上看到很多关于UAC的讨论,虽然没找到什么实质性的东西,不过在微软官网上找到了一点关于UAC的说明。根据说明,ViSta下的UAC将服务驱动和应用程序隔离开,形成了会话O(sessionO)和其他会话的结构,通过这种行为降低了安全风险。
-
关键词
编程
UAC
提权
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
-
-
题名Delphi下还原SSDT
- 14
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第3期123-124,共2页
-
文摘
上期文章中讲到了Delphi下SSDT的Hook方法,但有毒药也得有解药,能够进行Hook,也要能够进行脱钩还原才行。黑防以前的杂志对于VC和DDK组合进行还原的代码已经写了不少了,但是使用Delphi和DDDK(或者KmdKit4D)的组合还没有提到过,下面我们就来一起研究下用DDDK还原SSDT。
-
关键词
编程
SSDT
HOOK
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
TQ113.247
[化学工程—无机化工]
-
-
题名再谈借助双向链表隐藏进程
- 15
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第2期113-115,共3页
-
文摘
2008年12期的文章中,夜枫提到了利用EProcess来进行进程的隐藏,读罢此文.觉得很值得学习。最近我也学到了不少关于这方面的知识,不敢独享,拿出来和大家一起探讨一番。
-
关键词
编程
双向链表
进程隐藏
-
分类号
TP301.6
[自动化与计算机技术—计算机系统结构]
TP316.7
[自动化与计算机技术—计算机软件与理论]
-
-
题名也谈SSDT Hook
- 16
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第3期111-112,共2页
-
文摘
关于SSDT,黑防已经发表过很多相关的文章了,但是Delphi下的实现方法似乎还没人提到过。本文就将和大家一起探讨这方面的内容。
-
关键词
编程
HOOK
SSDT
-
分类号
TP311.52
[自动化与计算机技术—计算机软件与理论]
TP311.1
[自动化与计算机技术—计算机软件与理论]
-
-
题名Ring3 下Hook拦截数据包
- 17
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第5期131-133,共3页
-
文摘
最近接触了网络方面的编程,结果在数据包监视方面遇到不少困难。有前辈说可以用Hooksend和recv的方法来做,不过对于我来说,怎一个郁闷了得。不得已,只好从底层方面下手了.找个NtDevicelo Control做冤大头。
-
关键词
编程
RING3
网络数据包
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP311.52
[自动化与计算机技术—计算机软件与理论]
-
-
题名文件独占对抗云安全
- 18
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第4期79-80,共2页
-
文摘
最近360和瑞星都升级了,升级的内容之一就是增加了一个云安全相关的功能,可以自动上传疑似病毒和木马的文件。这对于一般用户可能是一件好事,但对于我们这些经常折腾电脑的编程爱好者们可就惨了。360瞬间从我的电脑上窃取了一堆驱动和EXE,本来自己技术就差,写的东西也烂,这堆东西万一让360的病毒分析师们看到了,还不得把我鄙视得体无完肤?这可不是个办法,看来我们得想个办法废掉这个所谓的云安全。
-
关键词
编程
云安全
文件独占
-
分类号
TP316.7
[自动化与计算机技术—计算机软件与理论]
E926.399
[兵器科学与技术—武器系统与运用工程]
-
-
题名Delphi的RingO之道
- 19
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第1期81-84,共4页
-
文摘
提起RingO大家都不会陌生,最近这方面内容的讨论十分火热.驱动进RingO.VC无驱动进RingO.Win32汇编无驱动进RingO.只是唯独缺少了Delphi,也很少有人提到Delphi进RingO。难道Delphi不能胜任类似的工作吗?非也.接下来我们就看看Delphi是如何进RingO的。
-
关键词
编程
RINGO
JEDI
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名线程注入实现System权限
- 20
-
-
作者
fireworm
-
出处
《黑客防线》
2009年第4期69-70,共2页
-
文摘
记得很久以前看过一篇文章,讲的是在CMD下通过改变Explorer进程,从而获得System权限。获得SYStem权限之后,能够享受很多特权,比如删除一些原本不能删除的文件或者注册表项。相比于Admin权限,有了不少好处,只是每次都要通过CMD来进入System权限,如果仅仅是为了创建一个System权限的进程,这样未免小题大做了,所以用一个程序来替我们做这些事情是再好不过的了。
-
关键词
编程
注入
权限
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
TP393.092
[自动化与计算机技术—计算机应用技术]
-