理解进程上下文

2020-9-20 流沙 C/C++

思考: 每个线程在执行的时候,都会独自占用一个CPU,当系统中的线程数量 > CPU的数量时,就会存在多个线程共用一个CPU 的情况。但CPU每次只能运行一个线程,Windows每隔20毫秒会进行线程的切换,那比如线程A执行到地址:0x2345678 eax:1 ecx:2 edx:3 ebx:4...还有eflag标志寄存器中的值等等。。。 此时,线程执行时间到了,被切换到了线程B。。。。当线程B的时间片也到了,再切换会线程A时,系统是如何知道该 从哪个地址开始执行呢?被切换前用到的各种寄存器的值该如何恢复呢? CONTEXT: 该结...

阅读全文>>

评论(0) 浏览(45)


PHP处理特殊字符比对

2020-9-18 流沙 PHP

0x01 处理需求: 第一组:空格替换为去掉,有小空格和大空格都要去掉; 第二组:—和-; 第三组:大小括号替换,统一成小括号。()() 第四组:斜杠替换,/替换/。 第五组:【替换为[,】替换为]。 第六组:英文字母大小写替换。 第七组:回车符、切换符替换为去掉。 将这些特殊字符处理后,再进行数据比对,判断是否合格 0x02 代码实现 实现思路,  读出特殊字符的二进制码, 然后针对二进制码,进行数据处理 <?php $keyword = '11 12 22...

阅读全文>>

评论(0) 浏览(45)


溢出 C++的虚函数表

2020-9-8 流沙 C/C++

代码来源0day书籍, 需要自行修改测试地址 测试代码 #include <windows.h> #include <iostream.h> char shellcode[]= "\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C" "\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53" "\x68\x75\x73\x65\x72\x54\x33\xD2\x64...

阅读全文>>

评论(0) 浏览(183)


[转载]A Crash Course on the Depths of Win32 Structured Exception Handling windows的异常处理机制

2020-9-8 流沙 驱动开发

在Win32的核心, 结构化异常处理(Structured Exception Handling)(SEH) 是操作系统提供的一种服务. 你能找到的所有关于SEH的文档都会描述某一种编译器的运行时库(runtime library)对操作系统实现的某种包装. 我会层层剥析SEH一直到它的最基本的概念.   这篇文章假设你熟悉Win32,C++   文章示例代码: Exception.zip 在所有由Win32操作系统提供的基础设施中, 可能被最广泛应用却没有文档说明的就是结构化异常处理了. ...

阅读全文>>

评论(0) 浏览(67)


简单测试的shellcode

2020-8-25 流沙 C/C++

代码来源于 0day书籍 #include "stdafx.h" char popup_general[]= "\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C" "\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53" "\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B" "\x49\x1C\x8B\x09\x8B...

阅读全文>>

评论(0) 浏览(117)


shellcode定位

2020-8-25 流沙 C/C++

参考 0day书籍中的代码 0x01 内存查找 jmp esp #include "stdafx.h" #include<stdlib.h> #include <windows.h> #include <stdio.h> #define DLL_NAME "user32.dll" int main() { BYTE* ptr; int position,address; HINSTANCE handle; BOOL done_flag = FALSE; handl...

阅读全文>>

评论(0) 浏览(113)


去除mysql字段中的空格换行

2020-8-18 流沙 PHP

清理垃圾数据用 UPDATE quality_rule_detail SET rule_detail_id = REPLACE(REPLACE(REPLACE(REPLACE(rule_detail_id, CHAR(34), ''),CHAR(13),''),CHAR(10),''),CHAR(9),''); UPDATE quality_rule_detail SET rule_type_id = REPLACE(REPLACE(REPLACE(REPLACE(rule_type_id, CHAR(34), ''),CHAR(13),''),CHAR(10),'...

阅读全文>>

评论(0) 浏览(218)


php fsockopen 异步请求

2020-7-29 流沙 PHP

项目针对大数据量的脚本, 需要异步请求 代码仅供参考, 自行测试 注意协议和端口的设置 参考代码: Get异步请求 //异步Get请求 public static function asyncGet($url, $param=''){ $host = parse_url($url, PHP_URL_HOST); $port = 80; $errno = ''; $errstr = '...

阅读全文>>

评论(0) 浏览(422)


VirtualTable Hook

2020-7-19 流沙 C/C++

关键是定位虚表的位置 #include "stdafx.h" #include <windows.h> class Base{ public: virtual void Print(){ printf("gyarmy.com\n"); } }; void hookPrint(){ printf("hook_gyarmy\n"); } int main(int argc, char* argv[]) { Base *pb = new Base(); //关键定位虚表的位置 ...

阅读全文>>

评论(0) 浏览(489)


通用shellcode

2020-7-19 流沙 C/C++

// shellCode1.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include<windows.h> void ShellCode() { typedef DWORD (WINAPI *PGETPROCADDRESS) (HMODULE hModule,LPCSTR lpProcName); typedef int (WINAPI * PMESSAGEBOX) (HWND hWnd,LPCTSTR lpText,L...

阅读全文>>

评论(0) 浏览(486)


Powered by 流沙团

备案号:鄂ICP备15017378号-1