日度归档:2005 年 6 月 7 日

NE365电子书

关于本电子书:NE365 magazine V0.1

本电子书由NE365成员以及以上VIP朋友提供,绝大部分为原创。内容涉及病毒原理、病毒代码、病毒逆向分析、脱壳、破解,以及我们的一些作品。

本书主要目的是介绍病毒技术以及我们自己的作品。
需要注意的是本书不是教程,或许不能助初手迅速入门,因为此类技术的学习决非朝夕可就;或许也不能助大侠更上一层楼,因为我们自己也有待提高。

但是,我们给大家展示的是我们自己的心血以及我们的道路,因为这是我们坚持的也是为之奋斗的!
在此声明严禁利用本书内容进行非法活动,如若出现,我等概不负责
本书中绝对不含有病毒或者样本,只提供下载链接,书中的有些病毒代码或许被杀毒软件误报,请大家留意!

除注明外,版权归文章个人,如须转载请注明出处。

NE365 全体成员 2005-6-7
LOGO制作 : impossible苗
NE365 magazine V0.1
From NE365We are waiting here , just for u !

目录

病毒研究
关于本书
加密算法浅谈
一种在BIOS中嵌入应用程序的方法及实现
jtr(开膛手)
win32.bee
James PE virus V2.0
Ring3通用感染模块
尝试挂接file system
病毒的多进程
WormBenatic分析笔记
浅析在ring0下调用ring3层代码
关于dynaCHM
关于进入ring0的另一种方法
常用资料
BMP CrackME
逆向破解
A3至尊脱机版本ver0.97简要分析
EditPlus 数据结构
Editplus添加取消行注释功能
打造不被杀的topo工具
抛砖引玉——体验.Net下的程序破解
对winxp sp1下的扫雷的pediy,伪造鼠标消息,自动扫雷的实现
微软.NET通用语言运行库概观
一款工具的逆向分析与再实现
论坛文章节选
关于
.NET病毒Syra.dyna
29A8#浮点指令教程
FSD Direct IO File Operation Library Source
Kernel File IO Library Source
Map Physical Memory To User Space
MGF病毒的利用代码
pker's Decryptor Generation Engine
shadow3的后门代码
win32Lames分析
windowsXP的激活问题(没用激活器)
病毒分析技巧
感染闪存和移动硬盘
工具资料搜集
关于隐藏服务的讨论
简单的DIY:程序的自注册
取KiDebugRoutine的地址
谈谈特征码修改
一段花指令
一个compression engine
自己Swap自己,Ring0下做测试器时用的代码
蠕虫 srv32.exe 逆向分析笔记
蠕虫 srv32.exe 逆向分析笔记1 -- 启动篇
蠕虫 srv32.exe 逆向分析笔记2 -- 初始化篇
蠕虫 srv32.exe 逆向分析笔记3 -- 幕后通讯篇
蠕虫 srv32.exe 逆向分析笔记4
蠕虫 srv32.exe 逆向分析笔记5
Pker的病毒教学
Win32病毒入门 -- ring3篇 (1)
Win32病毒入门 -- ring3篇 (2)
Win32病毒入门 -- ring3篇 (3)
Win32病毒入门 -- ring3篇 (4)
Win32病毒入门 -- ring3篇 (5)
Win32病毒入门 -- ring3篇 (6)
Win32病毒入门 -- ring3篇 (7)
CCL专栏
CCL系列说明
打造不被查杀的黑器之超级攻略
打造免杀的winshell后门
打造免杀的灰鸽子
让黑器在内存中翱翔——浅谈内存特征码的定位与修改

下载:NE365v1