x64dbg使用

date: 2024/6/27 界面介绍:cpu下面那个窗口为反汇编窗口(a),a右边的窗口为寄存器窗口,a下边的窗口为内存窗口,右下角的窗口为堆栈窗口 堆栈窗口中:返回到xxa 自xxb的意思是,当前函数执行完会返回到xx地址,当前函数被调用前的最后一次执行地址。比如call 函数指令执行后,call之后的一条指令会被压入堆栈,也就是xxa, 这里的xxb就是call指的地址。…

win到win使用ssh配置远程连接

date: 2024/6/22 两台电脑都下再tailscale软件,安装登录到同一个账号 local配置 1.cmd中测试是否能用ssh命令,不能用在设置中打开内置的ssh clinet 2.运行ssh-keygen -t ecdsa生成密钥到~\.ssh目录中 3.复制id_ecdsa.pub到remote端~\.ssh目录,重名为 authorized_keys 4.创建文件~\.ssh\config内容如下(可选): Host xiaoyupc1 HostName xx.xxx.xx.xx User name IdentityFile ~/.ssh/id_ecdsa Port 22 remote配置 1.win10设置中搜索添加可选功能-〉添加功能->搜索openssh然后添加openssh-server,…

win使用pstools远程操作win

2025/1/1 20:43:19 1.下载pstools并配置到环境中 2.远程win与本地win在一个局域网中 3.管理员运行cmd, reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f 4.psexec命令使用-i参数指定为1才是控制图形界面,默认为0会在后台执行 psexec \\192.168.31.125 -u xiaoyu -p 39786 -i 1 notepad.exe…

window开机启动项

2024/8/6 15:56:36 1.设置->应用->启动 2.任务管理器->启动 3.win+r -> shell:startup 4.任务管理器->详细信息->找到对应程序->右键->转到服务 然后右键->打开服务对该服务进行配置 5.win+r -> taskschd.msc 对计划任务配置 6.软件内部设置 2024/8/14 17:…

windows字符编码

2024/7/9 04:01:30 windows默认使用的是unicode编码,比如MessageBoxA是支持ansi编码,要显示utf8需要先转为utf-16,然后使用MessageBoxW…

windows右键菜单自定义

2024/8/14 16:10:12 * https://github.com/ikas-mc/ContextMenuForWindows11 windows store搜索Custom Context Menu下载(第1安装设置后重启生效)配置的路径中不能有下划线 * https://github.com/BluePointLilac/ContextMenuManager?tab=readme-ov-file(取消不需要重启,新加需要重启) 删除新建菜单中的bmp: 1.开始菜单 -> 运行 -> regedit -> 回车 2.展开树到以下项: HKEY_CLASSES_ROOT\Local Settings\MrtCache\C:%5CProgram Files%5CWindowsApps%…

windows下载破解ps

2024/8/7 00:34:43 破解下载教程:https://www.reddit.com/r/GenP/wiki/redditgenpguides/#wiki_.28....29_troubleshoot_section_.7C_unlicensed_popup 按照教程中配置入出站禁用规则后,如果还是弹出弹窗警告您未经授权或非正版使用 需检查电脑上开了vpn需要将vpn关闭才能正常使用,或者在vpn中也对photoshop.exe配置禁用联网之类的。 对于clash,启动规则,然后编辑配置文件,rules:下新建行添加 - PROCESS-NAME,Photoshop.exe,REJECT 然后重启clash生效配置 为了方便可以创建一个脚本来启动ps,判断是否开启了clash软件,开启了就定位到相关文件,对文件添加规则,没有就直接启动 重命名了这些应用 1. C:\Program Files (x86)…

wechat逆向

wechat逆向 date: 2024/6/25 使用软件,cheat engine与x64dbg 使用cheat engine排查出消息存放地址,通过消息存放地址在x64dbg中对该地址添加内存写入断点 通过排查将断点添加到mov行,每次运行完该行消息地址的内容就会更新。 2024/6/26 01:29:12 上面的方法始终找不到具体的值,然后尝试硬件写入断点,通过查看调用信息发现,这个函数执行时传递的参数正是我们的消息,或许可以考虑从这个函数入手,注入后就能在收到微信消息后后台处理。call wechatwin.7FFDF4888D90 wechatwin.dll的基地址为:00007FFDF2AF1000 相减得:1d97d90 2024/6/26 19:25:58 现在我们需要拦截该地址的函数,在该函数调用时获取该寄存器中的值,进行处理。创建一个dll实现对该寄存器获取到的值处理,编写钩子函数拦截目标函数的调用(修改目标进程的导入地址表(IAT)或使用内联钩子(如修改目标函数的前几条指令)),钩子函数中直接访问寄存器中的值(通过汇编语言插入来直接操作,…