banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: TQN  XML
Profile for TQN Messages posted by TQN [ number of posts not being displayed on this page: 0 ]
 
Nếu bạn dùng process A để Read/Write lên process B thì khả năng thất bại rất cao, do nhiều lý do. Process B của bạn là ứng dụng real time phải không. Giả sử nó liên tục read/write lên 1 address nào đó của nó, thì khả năng conflict là rất cao.
Theo "ngu ý/quên ý" của tui, bạn cố gắng reverse thử process B, ngoài việc xác định addr sẽ read/write, bạn xác định nó là singlethread hay multithread, nếu là multithread thì có dùng cơ chế share-lock nào đó để read/write không, nếu có dùng share-lock thì nó dùng cơ chế nào: CriticalSection cho single process hay Mutex/Semaphore.. cho multiprocess. Đồng thời xác định cơ chế read/write nó ra sao, khi nào, ở đâu.
Giả sử nó có dùng cơ chế share-lock, thì khả năng thành công của bạn là gần 100%. Nếu dùng CriticalSection, bạn inject code hay inject dll vào process B, sau đó EnterCriticalSection, read/write, rồi LeaveCritcalSection. Còn nếu nó dùng share-lock cho multiprocess thì khoẻ nửa, xác định name của lock object (Mutex, Semaphore...), rồi bên process A dùng OpenMutex hay OpenSemaphore, rồi WaitForSingleObject, rồi read/write thoả mái, rồi unlock đi (unlock ra sao thì quên mất tiêu rồi, bỏ code lâu quá rồi, bạn đọc thêm trong MSDN).
Còn nếu process B không dùng cơ chế share-lock thì hơi khó cho cậu đấy, cố gắng RE đi.
Bét rìga.
Sleep dùng cũng được, nhưng nó sẽ suspend thread gọi nó (nhường CPU time của nó cho thread hay process #), và vì vậy trong khoãng sleep này, thread gọi nó sẽ không làm được gì cả.
Sẵn đây cho hỏi ké 1 câu: Perl và Python cái nào mạnh hơn, phổ biến hơn.
Ngộ một điều là IDE của Dev-C++ lại được viết bằng Delphi. Không hiểu nổi. UnUPX ra gần 3M.
Cậu có cài 1 AV nào không ?
Cái này cũng xưa rồi, và chính MS cũng không công nhận nó là bug, chỉ công nhận nó là một vấn đề thuộc về design của Win OS. Mà hình như nó chỉ được nêu ra trên lý thuyết, chứ thực tế thì không thấy.
cabarc.exe hay compress.exe gì đó của MS, nó có sẵn trong CD install luôn đó.
Đã nói là không có mà cứ cố post mấy cái note của Icarus lên. Send file cái con khỉ, nó có dùng socket/WinInet API nào đâu mà send.
Mấy trình AV không phải lúc nào cũng đúng 100%.
Tui bảo đãm VLAuto không có virus, còn nói ra tại sao thì mắc công tác giả VLAuto nhảy vô chửi lắm.
Tìm ra tên nào cài keylog, theo lý thuyết thì rất khó, nhưng vẫn có thể. Bạn nên tìm một trình có khả năng log Create process và destroy process, nó sẽ lưu lại thời điểm mà 1 ct (app) được run hay được thoát, dò tìm trong đống log ấy app nào là keylog, tìm thời gian nó bắt đầu được run, rồi tìm xem tại thời điểm đó thằng cha nào đang ngồi máy, khi có bằng chứng thì cứ bụp....smilie
Trình Ikarus báo tào lao, virus đâu mà virus.
Search trong registry với chuỗi "Rose.exe" rồi xoá đúng phần chuỗi đó đi thì xong
Dể ăn, làm thử đi. Windows nó dể mà cho cậu ghi xuống sector 0 của nó.
Nếu vậy, tui hướng dẫn sơ cho cậu, cậu tự tìm hiểu tiếp nhé. Nói trước là rất khó đấy.
1. RE chkdsk.exe, xem nó làm việc ra sao, cấu trúc file của nó (nó không phải là PE thông thường, mà là native app của Windows).
2. Tìm source của chkdsk.exe, cái này chắc cậu tìm không ra.
3. Tìm hiểu chkdsk.exe được gọi bằng cách nào, khi nào.
4. Tìm hiểu cách viết một native app (dùng pure API trong ntdll.dll). Cái này cậu tìm hiểu cũng mệt đấy.
5. Download WinDDK và WinIFS, tìm hiểu các hàm của nó, cách viết driver, native app.
6. Bắt tay viết native app của cậu, dùng WinIFS để truy xuất trực tiếp xuống cấu trúc vật lý của hardisk, lúc này cậu có muốn format hay làm gì cũng được.
Rất khó đấy, không dể đâu. Đòi hỏi: lập trình hệ thống, ASM, C/C++...
Chúc cậu làm được. Khi nào xong, share tui với nhé.
Cậu có tìm bạc tóc, có hỏi 100 người cũng vậy thôi, bó 5 tay chân luôn, tìm không ra đâu. Nên từ bỏ cái mong muốn vớ vẫn, phá phách ấy đi.
Lỗi này ra sao, nói sơ vậy tôi không hiểu. Lỗi ở đâu, như thế nào, làm sao hacker khai thác được, lỗi dạng gì, đk gì thì bị hack...
Muốn phạt 10t hay nặng hơn thì xin mời copy hay cải tiến con gaixinh này.
Bị như vậy mà còn không trắng mắt ra, còn post source rồi nói lung tung. Pó tay !
Hì hì, chào anh be. Nick của tui: ThangCuAnh mất tiêu luôn rồi. Thôi thì reg nick mới: ThangCuEm.
Chúc mừng HVA !
 
Go to Page:  First Page Page 26 27 28 29

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|