虽然现在网上有很多开源的软件可以帮助你解密那些存储在GoogleChrome浏览器中的密码,但是这些软件几乎只支持在Windows操作 ......
0x01 攻击 跟着我们对OS X平台下的dylib劫持知识有了基础的理解以后,现在是时候来看看现实世界中的攻击场景,并且提 ......
DLL劫持是一项广为人知的攻击技术,一直以来被认为只会影响到Windows系统。然而本文将会介绍OS X系统同样存在着动态链接库劫 ......
前言 从本篇起,逆向工厂带大家从程序起源讲起,领略计算机程序逆向技术,了解程序的运行机制,逆向通用技术手段和软件保护 ......
前言 [逆向工厂]第一章节中介绍了逆向技术的相关基础知识,其中提到逆向的两种形式:静态分析、动态分析。本章将对静态分析 ......
前言 从本篇起,逆向工厂带大家从程序起源讲起,领略计算机程序逆向技术,了解程序的运行机制,逆向通用技术手段和软件保护 ......
from: Skype逆向之旅: 创世纪 http://www.oklabs.net/skype-reverse-engineering-genesis/ Skype逆向之旅:分析篇 h ......
68.1 CRT(win32) 程序一开始就从main()函数执行的?事实并非如此。如果我们用IDA或者HIEW打开一个可执行文件,我们可 ......
66章 系统调用(syscall-s) 众所周知,所有运行的进程在操作系统里面分为两类:一类拥有访问全部硬件设备的权限(内核 ......
65.1 线程局部存储 TLS是每个线程特有的数据区域,每个线程可以把自己需要的数据存储在这里。一个著名的例子是C标准 ......
64.1 cdcel 这种传递参数的方法在C/C++语言里面比较流行。 如下的代码片段所示,调用者反序地把参数压到栈中:最 ......
54.13数组 54.13.1简单的例子 我们首先创建一个长度是10的整型的数组,对其初始化。 #!java public static void ma ......
54.7 线性同余伪随机数生成器 这次来看一个简单的伪随机函数生成器,之前我在书中提到过一次。 #!java public clas ......
54.1介绍 大家都知道,java有很多的反编译器(或是产生JVM字节码) 原因是JVM字节码比其他的X86低级代码更容易进行反 ......
Chapter 16 数组 数组是在内存中连续排列的一组变量,这些变量具有相同类型1。 16.1 小例子 #!cpp #include <s ......