http://delphi.about.com/od/windowsshellapi/a/wm_copydata.htmhere are many situation when you need to allow for two applications to communicate. If you...
分类:
移动开发 时间:
2014-10-10 14:37:54
阅读次数:
277
Data Execution Prevention,数据执行保护,专门用来弥补计算机对数据和代码混淆这一天然缺陷。DEP 的原理是将数据所在的内存页(默认的堆、各种堆栈页、内存池页)标记为不可执行,当试图执行不可执行页的数据时,CPU 抛出异常,转入异常处理。MS 从 Windows XP sp2 ...
分类:
其他好文 时间:
2014-10-08 11:38:55
阅读次数:
431
SafeSEH 对异常处理的保护原理在 Windows XP sp2 以及之后的版本中,微软引入了 S.E.H 校验机制 SafeSEH。SafeSEH 需要 OS 和 Compiler 的双重支持,二者缺一都会降低保护能力。通过启用 /SafeSEH 链接选项可心使编译好的程序具备 SafeSEH...
分类:
其他好文 时间:
2014-09-26 02:50:18
阅读次数:
321
前面讲过get和load,一个是直接加载,并不是直接去数据库查询,如果缓存里有,首先到缓存里找,缓存分为一级缓存和二级缓存,首先到一级缓存中查找; 如果在session关闭之后进行获取类的名字之类的属性,依然会获取到,例: Order od = (Order) session.get(Order.....
分类:
系统相关 时间:
2014-09-20 13:44:28
阅读次数:
211
闲着没事,使用OD调试下扫雷程序,看了郁金香大牛的视频,OD载入扫雷程序,F9运行,查看——窗口(刷新),就可以看到主窗口地址,不知道什么原因,本机OD显示的地址是FFXXXXXXX地址,很明显不对,换了好几个系统也不正常。无奈,只好自己跟下。
一、OD打开扫雷程序,程序停在模块入口点出
二、ctrl + g 在 RegisterClassW函数出下断点
然后 F9运行,停...
分类:
其他好文 时间:
2014-09-10 00:28:39
阅读次数:
308
OllyDbg 使用笔记 (十九)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
反调试
先看看这四个程序。
它们自己运行时都没有问题,都显示被注册信息 “You really did it! Congratz it",但是一到OD中运行就会出现未注册或者报错。
这四个程序都对OD进行了反调试。
它们都用了IsDebuggerPresent这个API函数来判断是否程序被调试器调用。
可以先看看ReverseMe.A程序,正常运行时会出现“Y...
分类:
数据库 时间:
2014-09-09 23:05:46
阅读次数:
456
关于OD 插件开发的相关api请到网上查阅,这里只给出一个简单基础的例子。
1、新建一个dll工程。
2、创建一个对话框,如图
3、资源文件头如下:
//{{NO_DEPENDENCIES}}
// Microsoft Visual C++ generated include file.
// Used by odplugin1.rc
//
#define IDD_TEST ...
分类:
其他好文 时间:
2014-09-09 13:15:13
阅读次数:
360
OllyDbg 使用笔记 (十八)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
这次这个程序跟原来的程序不一样,它会对自身的代码进行加密解密。
程序运行前有一个nag窗口,破解目标去除这个nag窗口。
图片1
OD加载这个程序,搜索nag窗口的文字。可以找到:
图片2
但是在此处下断点后,重新运行程序,发现程序没有在下断点的地方停下来。分析可以知道,这个程序有些狡诈,我们搜到的那个貌似产生nag窗口的代码可能是用来骗我们的。真正的代码可能被加密了...
分类:
数据库 时间:
2014-09-09 13:09:18
阅读次数:
240
OllyDbg 使用笔记 (十七)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
破解这个程序的注册机(keygen)
这个程序主界面就是两个输入框,跟check,about按钮。
可以从两个输入栏入手,用OD加载程序,右键-->查找-->所以摸快间的调用,搜索跟输入框的API,可以搜索GetDlgItemTextA...
分类:
数据库 时间:
2014-09-06 23:51:04
阅读次数:
245
OllyDbg 使用笔记 (十六)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
此程序运行进行后有一个nag窗口,可以从这个nag窗口人手,用Resource Hacker这个软件查找这个nag的hInstance
可以知道这个nag窗口的hInstance为100(十进制),把程序加载到OD,搜索push 0x64
再所有push 0x64上下断点。运行程序,找到是产生nag窗口的那个call。删除其它断点。观察这个call 的前面的代码,可以发 je ...
分类:
数据库 时间:
2014-09-06 18:45:03
阅读次数:
398