hook原理

2024/7/5 15:47:10 常说的hook一般指的是inline hook。windows系统的分几个环,inline hook是用的最广泛的在r3中。 目标: 参数:在干嘛 call正常流程代码 我们的代码: 拦截内容 修改内容 还原进来时的代码 原封不动的返回 可以在od中进行测试,比如定位到我们需要拦截指令,对需要重写的那几行指令选中,右键-标签-用nop填充。在空出来的字节中,添加指令jmp到自定义的函数。自定义的函数在jmp回拦截指令后续需要执行的指令。 代码实现 ... 8d4d 0c | lea ecx,dword ptr ss:[ebp+0xc] e8 xxx | call xxx //hook这里 xxxx | xxxx .... 相当于我们要将hook对应的机器码替换调。这里的e8对应的call, e8后面的xxx=要跳转的地址-hook的地址-(这行机器码对应的字节),例如这个的xxx=…

搜索引擎

Grep搜索50万git仓库:https://grep.app/ Filesec攻击者使用文件扩展名:https://filesec.io/ Shodan万物互联的搜索引擎:https://www.shodan.io/ Onyphe网络威胁情报:https://www.onyphe.io/ Fofa网络空间映射:https://fofa.info/ Builtwith网站是用什么建造:https://builtwith.com/ Zoomeye全球网络空间测绘:https://www.zoomeye.org/ webkaka:http://www.webkaka.com/ping.aspx Exploit-db:https://www.exploit-db.com/ Natlas缩放网络扫描:https://natlas.io/ Greynoise互联网噪音来源:https://viz.…

工具文档

katex开发文档:https://katex.org/ 经纬度:https://jingweidu.bmcx.com/ ffmpeg:http://ffmpeg.org/ Golang标准文档:https://go.dev/doc/ 有道翻译:https://dict.youdao.com/?keyfrom=cidian Python标准文档:https://docs.python.org/3.12/ IP在线定位:https://www.chaipip.com/ 数学教程:https://oi-wiki.org C++参考手册:https://zh.cppreference.com PHP手册:https://www.…

工具下载

极光加速器:https://www.skbaike.com/ Clash VPN:https://一元机场.com/#/dashboard 按键精灵:http://download.myanjian.com 开阔云助手:http://abc.kaikuoyun.com 文件搜索 Everything:https://www.voidtools.com/zh-cn 自动按键 autohotkey:https://www.autohotkey.com 小丸工具箱:https://maruko.appinn.me/ Volatility:https://www.volatilityfoundation.org/releases UPX压缩工具:https://github.com/upx/…

学习论坛

看雪:https://bbs.kanxue.com/ UC论坛:https://www.unknowncheats.me/ 外挂海:https://www.92ghai.com/ MPGH论坛:https://www.mpgh.net/ 内存黑客论坛:https://memoryhackers.org/ vulnhub靶机:https://www.vulnhub.com/?page=1 vulhub漏洞库:https://www.vulhub.org.cn/ 漏洞盒子:https://www.vulbox.com/ Secwiki:https://www.sec-wiki.com/ ctf-wiki:https://ctf-wiki.…

人工智能

chatexcel:https://chatexcel.com/onlinesheet#/ Lora模型站:https://civitai.com/ H站人工智能:https://huggingface.co/ Fastgpt(可调用API):https://fastgpt.run/ AI智造猫:https://chat.plexpt.com/ AI导航:https://www.ainav.cn/ Openai官网:https://openai.com/api/ AIquickdraw:https://quickdraw.withgoogle.com/ minigpt:https://minigpt-4.github.io/ AI在线抠图:http://matting.deeplor.com AI在线抠图:https:…

SRC众测

哔哩哔哩安全应急响应中心:https://security.bilibili.com/ 腾讯安全应急响应中心:https://security.tencent.com/ 国家信息安全漏洞共享平台:https://www.cnvd.org.cn/…

命令行操作clash

date: 2024/6/21 通过使用process monitor监听clash发现,在点击开启系统代理与关闭系统代理时程序调用了一个名为sysproxy.exe的程序 进一步监听sysproxy.exe,同时查看该程序的process start操作,点击可以查看到调用该程序时传递的参数 #开启时 Command line: sysproxy.exe global 127.0.0.1:7890 "localhost;127.*;10.*;172.16.*;172.17.*;172.18.*;172.19.*;172.20.*;172.21.*;172.22.*;172.23.*;172.24.*;172.25.*;172.26.…