简单的启动项保护的绕过实现
这次是真的毫无技术含量了,基本就是在水原理就是读取启动项,然后把启动项指向的文件替换成我们的二进制同时启动原程序大部分的杀软都没有对这个进行检测。所以只需要看看文件是否在关键目录下,一旦不在我们...
这次是真的毫无技术含量了,基本就是在水原理就是读取启动项,然后把启动项指向的文件替换成我们的二进制同时启动原程序大部分的杀软都没有对这个进行检测。所以只需要看看文件是否在关键目录下,一旦不在我们...
前言因为某些不可告人的原因(其实是舍友在不好意思,需要用笔记本玩galgame。然而笔记本是debian,因为配置烂,太麻烦,巨耗电等等原因的因素,不打算用windows,于是就有这篇文章出来啦...
<font color="red" size="10">未完成版</font>别问我为啥要用红色加粗字体(我只是想试试在博客上的效...
最近不知道干啥又突然开始研究起这玩意了emmm。同时想在修改数据包下自己操作实现,毕竟修改数据包可以复用,不只用于arp劫持,所以就开了这个坑啦。研究过时技术inghhhhhh使用设备:kali...
闲着无聊和天台一起搞出来的。并木有什么技术含量一个玩具而已,虽说基础功能是完成了的,但是拿来用还是元元不可能的。因为天台他上学了,所以这个玩具就搁置啦源码在这,得先运行py的main.py再运行...
//不知不觉2017了,看着博客发布日期是2016-07-15.相关文档通过汇编程序看函数调用过程中的原理汇编指令基础DIVdiv有毒,除数是8位,被除数就得是16位。被除数是16位,除数就得是...