作者小头像 Lv.3
更多个人资料
383 成长值
0 关注
1 粉丝
+ 关注 私信

个人介绍

致力于二进制安全,反病毒,算法还原技术研究。

感兴趣或擅长的领域

人工智能、云安全、编程语言、DevOps、云计算
个人勋章
TA还没获得勋章~
成长雷达
360
3
0
0
20

个人资料

个人介绍

致力于二进制安全,反病毒,算法还原技术研究。

感兴趣或擅长的领域

人工智能、云安全、编程语言、DevOps、云计算

达成规则

以上满足项可达成此勋章

  • 博客
  • 关注
  • 粉丝
  • 论坛
LyScript 插件实现自定义反汇编
LyScript 插件默认提供了一个`get_disasm_code()`方法可以直接获取到指定行数的反汇编代码,但如果需要自定义获取或者是需要自己封装一个反汇编方法,则你可以用如下两种方式来得到。
作者小头像 LyShark
35
0
0
2022-11-20 16:49:14
35
0
0
LyScript 插件命令返回封装
LyScript 自动化插件增加命令行回传参数的封装,由于x64dbg开发文档中提供的命令执行功能无法实现参数回传,导致LyScript插件无法得到内置命令执行后的返回参数,故本人想了一段时间,找到了这个解决方案。
作者小头像 LyShark
52
0
0
2022-11-20 16:46:39
52
0
0
Flask框架:运用Ajax轮询动态绘图
Ajax是异步JavaScript和XML可用于前后端交互,在之前`《Flask 框架:运用Ajax实现数据交互》`简单实现了前后端交互,本章将通过`Ajax`轮询获取后端的数据,前台使用`echart`绘图库进行图形的生成与展示,后台通过`render_template`方法返回一串JSON数据集,前台收到后将其应用到绘图库上,实现动态监控内存利用率的这个功能。
作者小头像 LyShark
298
0
0
2022-11-08 10:48:59
298
0
0
驱动开发:内核封装TDI网络通信接口
在上一篇文章`《驱动开发:内核封装WSK网络通信接口》`中,`LyShark`已经带大家看过了如何通过WSK接口实现套接字通信,但WSK实现的通信是内核与内核模块之间的,而如果需要内核与应用层之间通信则使用TDK会更好一些因为它更接近应用层,本章将使用TDK实现,TDI全称传输驱动接口,其主要负责连接`Socket`和协议驱动,用于实现访问传输层的功能,该接口比`NDIS`更接近于应用层,在早期W
作者小头像 LyShark
111
0
0
2022-11-03 09:51:02
111
0
0
驱动开发:内核封装WSK网络通信接口
本章`LyShark`将带大家学习如何在内核中使用标准的`Socket`套接字通信接口,我们都知道`Windows`应用层下可直接调用`WinSocket`来实现网络通信,但在内核模式下应用层API接口无法使用,内核模式下有一套专有的`WSK`通信接口,我们对WSK进行封装,让其与应用层调用规范保持一致,并实现内核与内核直接通过`Socket`通信的案例。
作者小头像 LyShark
90
0
0
2022-11-03 09:41:48
90
0
0
VS2013+WDK8.1 驱动开发环境配置
首先你需要先安装好`Visual Studio 2013`的开发环境,然后再安装`Windows Driver Kit 8.1`的驱动开发工具包,这个工具包安装好以后1.5G左右,不过我已经把这个安装包中的关键库文件提取出来了,提取出的文件只有`80MB`,直接将提取好的`WinDDK.zip`解压缩到指定文件中,并配置环境即可使用,省去了安装WDK的麻烦。
作者小头像 LyShark
87
0
0
2022-11-02 19:26:28
87
0
0
驱动开发:WinDBG 配置内核双机调试
WinDBG 是在`windows`平台下,强大的用户态和内核态调试工具,相比较于`Visual Studio`它是一个轻量级的调试工具,所谓轻量级指的是它的安装文件大小较小,但是其调试功能却比VS更为强大,WinDBG由于是微软的产品所以能够调试`Windows`系统的内核,另外一个用途是可以用来分析`dump`数据,本笔记用于记录如何开启`Windows`系统内核调试功能,并使用`WinDBG
作者小头像 LyShark
85
0
0
2022-11-02 19:23:44
85
0
0
驱动开发:驱动与应用的简单通信
驱动程序与应用程序的通信离不开派遣函数,派遣函数是Windows驱动编程中的重要概念,一般情况下驱动程序负责处理I/O特权请求,而大部分IO的处理请求是在派遣函数中处理的,当用户请求数据时,操作系统会提前处理好请求,并将其派遣到指定的内核函数中执行,接下来将详细说明派遣函数的使用并通过派遣函数读取Shadow SSDT中的内容。
作者小头像 LyShark
101
0
0
2022-11-02 19:20:35
101
0
0
驱动开发:内核读取SSDT表基址
在前面的章节`《X86驱动:挂接SSDT内核钩子》`我们通过代码的方式直接读取 `KeServiceDescriptorTable` 这个被导出的表结构从而可以直接读取到SSDT表的基址,而在Win64系统中 `KeServiceDescriptorTable` 这个表并没有被导出,所以我们必须手动搜索到它的地址。
作者小头像 LyShark
86
0
0
2022-11-02 19:15:36
86
0
0
驱动开发:内核中枚举进线程与模块
内核枚举进程使用`PspCidTable` 这个未公开的函数,它能最大的好处是能得到进程的EPROCESS地址,由于是未公开的函数,所以我们需要变相的调用这个函数,通过`PsLookupProcessByProcessId`函数查到进程的EPROCESS,如果`PsLookupProcessByProcessId`返回失败,则证明此进程不存在,如果返回成功则把EPROCESS、PID、PPID、进
作者小头像 LyShark
81
0
0
2022-11-02 19:13:15
81
0
0
总条数:110
  • 1
  • ...
  • 5
  • 6
  • 7
  • ...
  • 11
到第 页

上滑加载中

https://www.baidu.com/s?ie=utf-8&f=3&rsv_bp=0&rsv_idx=1&tn=baidu&wd=sed%20%E6%9B%BF%E6%8D%A2%E5%AD%97%E7%AC%A6%E4%B8%B2&rsv_pq=c7db61a600035dc5&rsv_t=5e19yEsbV9N5fIvdlGRU
作者小头像
作者小头像
快速交付
+ 关注 私信