原创 Windbg 保存字體設置

序言 保存字體的設置,找了好久都沒找到,在國外的某論壇找到了,翻譯如下。 步驟 View->Option->Wrokspace Prompts 改爲Always Ask 刪除WorkSpace,所有的都刪除 修改成你想要的

原创 LoadLibrary函數 DLL搜索順序

LoadLibrary函數 DLL搜索順序 絕對路徑搜索. 然後註冊表項"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\KnownDLL

原创 HCTF 2016 fheap

HCTF 2016 fheap 一. 源碼 fheap.c 二. 題目分析 1. 程序的生成 假設我們的源碼文件名叫做fheap.c gcc fheap.c -pie -fpic -o fheap strip fheap 其

原创 2014 HITCON CTF stkof

2014 HITCON CTF stkof 1.序言 接着how2heap的教程走,下面是unlink漏洞的利用及相關練習。 有關漏洞的原理,網上已經有很多說明了,在這裏我給出一些比較靠譜一點的鏈接: CTF WiKi 堆溢

原创 leetcode 207 Course Schedule

Leetcode Topological Sort BFS public: vector<int> degree; map<int, vector<int>> graph; bool canFinish(int numCou

原创 1KB病毒分析

序言 想起以前做實驗的時候,機房電腦感染1KB病毒, U盤中的文件出現全部成爲了快捷方式. 這幾天做病毒分析, 心血來潮那1KB病毒來開刀. 病毒總覽 註冊表 /*開機運行*/ HKCU\Software\Microsoft\

原创 某木馬分析-02

序言 接着上回分析,這回分析釋放出來的EXE文件. 功能 設置服務名對應的處理函數. 函數分析 0x401D00 GetModuleFileNameA(hModule, &Filename, 0x104u); //

原创 某木馬分析-01

序言 在吾愛破解論壇上面找的樣本, 有的加了比較難點的殼. 無奈, 只能找一些沒殼的或者簡單殼的來分析. 這次分析的算是有點難度, 拭目以待. 總體分析 程序執行, 會釋放一個EXE和DLL, 開啓一個X6Remote的服務.

原创 LPK木馬分析-03

序言 前面分析是主程序, 下面分析載荷, 將lpk.dll傳播至每個含有exe文件夾中. 總覽 BOOL __stdcall DllEntryPoint(HINSTANCE hinstDLL, DWORD fdwReason, L

原创 LPK木馬分析-01

序言 在吾愛破解上面找的一個, 練習用的, 本篇文章分析第一個線程的作用. WinMain int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, L

原创 LPK木馬分析-02

序言 接着上回的分析, 分析另外三個重要函數,這三個函數除了域名不一樣, 沒什麼太大差別, 所以只分析一個即可. StartAddress 獲取函數 v0 = LoadLibraryA("kernel32.dll"

原创 鎖機木馬篇-01

鎖機木馬分析 序言 離開了CTF, 踏上了惡意代碼分析這條不歸路. 第一次分析, 拿了一個鎖機木馬, 非常簡單, 主要是總結一下思路, 留給惡意代碼分析的新手. 樣本信息 md5: b030d1effac0bc3e0c7dcf8

原创 4.12~4.14

4.12 void reverse(char str[], int before, int behind){ int c; if(before < behind){ c = str[before];

原创 隊列

隊列 一種操作受限的線性表,只允許在表的一端進行插入,而在表的另一端進行刪除. 隊列的順序存儲結構 void InitQueue(SqQueue &s){ s.rear = s.front = 0; } bool IsEm

原创

棧 只允許在一端進行輸入輸出操作的線性表。 基本操作 InitStack(&S); StackEmpty(S); Push(&S, Element); Pop(&s, &Element); GetTop(S, &Element);