exe格式的视频不能在虚拟机里播放

流沙 | 运维 | 2018-04-25
解决办法:打开 VMware 虚拟机的配置文件,这是一个后缀为 vmx 的文本文件。在里面加入以下内容 isolation.tools.getPtrLocation.disable = "TRUE" isolation.tools.setPtrLocation.disable = "TRUE" isolation.tools.setVersion.disable = "TRUE" isolation.tools.getVersion.disable = "TRUE" monitor_control.disable_directexec = "TRUE" monitor_contro...

阅读全文>>

ė237次浏览 60条评论 0

思维框架比方法更重要

流沙 | 随笔 | 2018-04-23
打个比喻,如果思维框架是一座空房子。首先我们要有搭建房子的技巧,就像我们读小学,初中,高中一样;要学语文,数学,英语,地理等等,这些东西会放在我们空房子里面。 这就是搭建思维框架的一个过程,最终我们对这个世界有认知,也能思考。 接着,我做事情,例如这次计划我最终的目的是要做培训。 所以我要学怎么加人,学怎么裂变。我就的去找这方面的知识,来填充我的空房子。 那么,最后我要做的很简单,就是通过各种渠道,不断收集这些知识。 再告诉你深层次的方法,当你建立了思维框架,空房子里面有各种各样的东西,想用什么直接就能拿出来。 但是,这些东西也会过时,就像老旧的家具。你...

阅读全文>>

ė242次浏览 60条评论 0

80X86汇编语法笔记

流沙 | 网络安全 | 2018-04-17
主要看了一下汇编的语法知识,指令算比较熟悉了 一点笔记贴上来 80X86汇编学习笔记 代码 ==================================================== ; Example: Hello World ; Author GYARMY ; Date: 2018-4-10 .386 .MODEL FLAT ExitProcess PROTO stdcall, dwExitCode:DWORD .STACK 4096 .DATA msg BYTE "Hello Wor...

阅读全文>>

ė244次浏览 60条评论 0

保护模式总结

ė256次浏览 60条评论 0

一点安排(一个月)

流沙 | 读书 | 2018-04-09
学习完保护模式, 看内核的课程,直接挂掉!! 缺少IDA的知识和C逆向的熟练程度, 准备看看书了, 三本书     一本一本的来, 希望可以做三套视频课程, 分享出去, 算对学习的一些总结!!

阅读全文>>

ė477次浏览 62条评论 0

lsass.exe占用cpu

流沙 | 运维 | 2018-04-09
一打开浏览器 lsass.exe 占用 25%  解决方式: 进入cmd 运行 RD /s /q "%USERPROFILE%\AppData\Roaming\Microsoft\Protect"

阅读全文>>

ė203次浏览 60条评论 0

ret,retf,iret等的区别

ret:也可以叫做近返回,即段内返回。处理器从堆栈中弹出IP或者EIP,然后根据当前的CS:IP跳转到新的执行地址。如果之前压栈的还有其余的参数,则这些参数也会被弹出。   retf:也叫远返回,从一个段返回到另一个段。先弹出堆栈中的IP/EIP,然后弹出CS,有之前压栈的参数也会弹出。(近跳转与远跳转的区别就在于CS是否压栈。)   iret:用于从中断返回,会弹出IP/EIP,然后CS,以及一些标志。然后从CS:IP执行。   iretw:先后弹出IP,CS和标志位,每次都以2个字节为一个单位...

阅读全文>>

ė225次浏览 60条评论 0

TLB实验

0x001 实验环境 xp3 2-9-9-12 分页环境 0x002 时间代码 // 20180327_01.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <stdio.h> #include <windows.h> DWORD zero, one, two; __declspec(naked) void MountPageOnNull() { ...

阅读全文>>

ė234次浏览 60条评论 0

PAE分页下的PDT-PTT基址

PDE 和 PTE 地址计算公式 为了先入为主,这里直接给出访问一个线性地址的 PDE 和 PTT 的计算公式。PAE分页,把线性地址分成了四段,即PDPTI-PDI-PTI-OFFSET. 如果要找出这个线性地址对应的 PDE 和 PTE 的位置,可以使用下面的计算公式。 公式一不过,我们可以采用更简洁的方式来计算PDE和PTE的位置,这种方式不需要事先计算 PDPTI、PDI 和 PTI。 公式二 // addr 存放的是线性地址 pPDE = (int*)(0xc0600000 + ((addr >> 18...

阅读全文>>

ė216次浏览 60条评论 0

PDT/PTT基址

知道了PDT和PTT的基址,那么PDE和PTE的基址就很容易得到,只要加上偏移就行了。 如果一个线性地址被拆分成三段式PDI-PTI-OFFSET,则有: PDE 的基址 // 第 PDI 个 PDE 的基址 PDT[PDI] = 0xc0300000 + PDI * 4 1 2 PTE 的基址 // 第 PDI 个 PDE 指向的 PTT 中的第 PTI 个 PTE 的基址 PTE[PTI] = 0xc0000...

阅读全文>>

ė167次浏览 60条评论 0

PDE与PTE

从上面的结构,发现 PDE 和 PTE 的结构基本上差不多,但是有个别比如第 7 位就不一样。 属性含义 P:有效位。0 表示当前表项无效。 R/W: 0 表示只读。1表示可读写。 U/S: 0 表示特技用户可访问,1表示普通用户可访问。 A: 0 表示该页未被访问,1表示已被访问。 D: 脏位。0表示该页未写过,1表示该页被写过。 PS: 只存在于页目录表。0表示这是4KB页,指向一个页表。1表示这是4MB大页,直接指向物理页。 PWT、PCD、G:暂不...

阅读全文>>

ė155次浏览 60条评论 0

任务门测试实验

0x001 部署环境 eq 8003f500 0000e500`00c30000 eq 8003f0c0 0000e912`fdcc0068 0x002 测试代码 // 20180323_01.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <windows.h> #include <stdio.h> DWORD dwOK; DWORD dwESP; DWORD dwCS;...

阅读全文>>

ė185次浏览 60条评论 0

TSS切换实验

0x001 TSS的基础知识 TSS是一段内存结构 char st[10] = {0}; // st 的地址是 0042b034 TSS tss = {// tss的地址是 0x00427b40 0x00000000,//link (DWORD)st,//esp0 0x00000010,//ss0 0x00000000,//esp1 0x00000000,//ss1 0x00000000,//esp2 0x00000000,//ss2 0x00000000,//cr3 0x0040...

阅读全文>>

ė201次浏览 60条评论 0

神秘巨星 颁奖背景音乐

流沙 | 随笔 | 2018-03-21
http://5sing.kugou.com/bz/3006614.html

阅读全文>>

ė144次浏览 60条评论 0

【转载】中断门提权测试

原文地址: http://blog.csdn.net/q1007729991/article/details/52644720 除了使用调用门进行提权,本篇的中断门显的更加重要。因为在 Windows 中,大量使用了中断门。 中断门的结构 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 | 字节 |76543210|76543210|7 65 4 3210|76543210|76543210|76543210|76543210|76543210| 比特 |-----------------|1|--|0|1110|-...

阅读全文>>

ė184次浏览 60条评论 0

IDT详解

IDT,Interrupt Descriptor Table,中断描述符表是CPU用来处理中断和程序异常的。 一、有关IDT的基本知识 1、中断时一种机制,用来处理硬件需要向CPU输入信息的情况。 比如鼠标,键盘等。 2、中断和异常的产生是随机的,在CPU正常运行过程中随时可能产生。CPU的中断处理机制 3、中断可以由硬件产生(称为外部中断),也可以由软件产生(称为内部中断),在程序中写入int n指令可以产生n号中断和异常(n从0-ffh)。 4、同时CPU的中断异常机制还是重要特性的支...

阅读全文>>

ė165次浏览 60条评论 0

调试门测试(四) 简单总结

1) 当通过门,权限不变的时候,只会PUSH两个值:CS  返回地址 新的CS的值由调用门决定 2) 当通过门,权限改变的时候,会PUSH四个值:SS ESP CS  返回地址   新的CS的值由调用门决定  新的SS和ESP由TSS提供 3) 通过门调用时,要执行哪行代码有调用门决定,但使用RETF返回时,由堆栈中压人的值决定,这就是说,进门时只能按指定路线走,出门时可以翻墙(只要改变堆栈里面的值就可以想去哪去哪) 4) 可不可以再建个门出去呢?也就是用Call  当然可以了 前门进 后门出

阅读全文>>

ė191次浏览 60条评论 0

调用门测试(三) 参数传递

0x001 设置环境 eq 8003f048 0040EC03`00081030 0x002 测试代码 #include <windows.h> #include <stdio.h> DWORD x; DWORD y; DWORD z; void __declspec(naked) GateProc() { __asm{ pushad pushfd mov eax,[esp+0x24+0x8+0x8] mov DWORD ptr ds:[x],eax mov eax...

阅读全文>>

ė175次浏览 60条评论 0

调用门提权测试(二)

直接上代码, 能看懂就理解了 记录一下 #include <windows.h> #include <stdio.h> BYTE GDT[6]={0}; DWORD dwH2GValue; void __declspec(naked) GetRegister() { __asm{ pushad pushfd mov eax,0x8003f00c //读取高2G内存 mov ebx,[eax] mov dwH2GValue,ebx sgdt GDT; ...

阅读全文>>

ė205次浏览 60条评论 0

调用门测试(一)

0x01 调用门的基础知识 调用门执行流程 指令格式:CALL  CS:EIP(EIP是废弃的) 执行步骤: 1) 根据CS的值 查GDT表,找到对应的段描述符  这个描述符是一个调用门. 2) 在调用门描述符中存储另一个代码段段的选择子. 3) 选择子指向的段  段.Base + 偏移地址 就是真正要执行的地址. 0x02门描述符 0x03 构造调用门 eq 8003f048 0040EC00`00081020 0x0...

阅读全文>>

ė197次浏览 60条评论 0

Ɣ回顶部