Trao đổi với tôi

http://www.buidao.com

2/23/11

[Cổ ngoạn] [Antique] Sách của cụ Vương Hồng Sển

Tải sách Cổ ngoạn miễn phí của cụ Vương Hồng Sển

 xin được chia sẻ 1 số đầu sách của cụ Vương Hồng Sển viết về Cổ ngoạn
Sách đã được chuyển thể Bản số hóa với định dang file PDF. Để đọc được các file, máy phải cài đặt phần mềm Adobe Reader hoặc Adobe Acrobat. Chọn 1 trong 2 chương trình để tải về xem nếu máy quý vị chưa có.
*Chú ý: Sau khi tải file về mở trên 2 phần mềm xem, quý vị cần nhập pass (mật khẩu) như sau: sachxua.net
- Tải miễn phí phần mềm Adobe Reader     và phần mềm Adobe Acrobat   
1. Phong Lưu Cũ Mới - Tải sách 
(Scan by tnguyen, chỉnh sửa PDF by muavededay)


2. Cảnh Đức Trấn Đào Lục - Tải sách  
3. Khảo Về Đồ Sứ Cổ Trung Hoa - Tải sách  
4. Thú Đọc Chuyện Tàu - Tải sách   

5. Sổ Tay Người Chơi Cổ Ngoạn - Tải sách 
 (Scan by tnguyen, chỉnh sửa PDF by muavededay)
6 - Thú Chơi Cổ Ngoạn  - Tải sách 
 
reflink: http://www.phongluuqb.com/?tcm=news&view=detail&id=158

2/10/11

[Virus] VirtualExecute - Thực thi tiến trình và giấu Process Path

Chào a e VVN.
Dạo này thấy diễn đàn khá vắng vẻ. Không thấy có chủ đề mới đề bàn tán thảo luận nên mình mạn phép viết 1 số bài, chủ yếu là 1 số kinh nghiệm và 1 số project mà mình nghiên cứu được. Sau đây là 1 project mà mình sẽ giới thiệu

GIỚI THIỆU:

- VirtualExecute() thực chất là một hàm thực thi tiến trình được mình viết sẵn trong một thư viện (DLL) miễn phí, nó được thừa kế từ ShellExecute() của Windows và cách sử dụng cũng tương tự.
- Đặc điểm chính của hàm này là thực thi ứng dụng trong một đường dẫn ảo (virtual path). Do đó bạn hoàn toàn có thể giấu được đường dẫn thật của process

MỘT VÀI HÌNH ẢNH:



+ Xem bằng Process Explorer (http://sysinternals.com)



+ Xem chi tiết:



CÁCH SỬ DỤNG:

Code C++:
HINSTANCE WINAPI VirtualExecuteW(LPCWSTR lpFilePath, LPCWSTR lpParameters, INT nShowCmd)

Các tham số tương tự với ShellExecute() http://msdn.microsoft.com/en-us/libr...(v=vs.85).aspx



Mong a e chân thành góp ý và nhận xét để mình rút kinh nghiệm trong các bài kế tiếp trong vài ngày tới.

Thân ái !



* Đính kèm demo & example (VC++ & VB6)
Attached Files
Last edited by gianghoplus; Today at 05:22 AM.

reflink: http://virusvn.com/forum/showthread.php?3095-VirtualExecute-Thuc-thi-tien-trinh-va-giau-Process-Path&p=17658#post17658

2/7/11

[Rootkit] Reversing Stuxnet's Rootkit (MRxNet) Into C++

Hello Again


This is the first time I reverse a rootkit. I choose Stuxnet Rootkit (as it's a famous virus) and begin reversing..

Finally now I convert it into C++ code with a commented IDA Pro v.5.1 Database for it.

at this link

http://www.woodmann.com/collaborative/knowledge/images/Bin_Stuxnet's_Rootkit_(MRxNet)_into_C%2B%2B_2011-2-6_13.54_MRxNet.rar

have a nice day

Amr Thabet

reflink: http://www.amrthabet.co.cc/

[Anti Virus] Mã nguồn Kaspersky Anti-Virus đã bị leak

Kaspersky.zip (password: ads)


Mã nguồn của Kaspersky Anti-Virus hiện đang bị phát tán online trên internet thông qua các mạng torrent.

Source code này đã bị đánh cắp từ đầu năm 2008. Theo thông tin trên các file source code, ngày thay đổi cuối cùng là tháng 12/2007. Như vậy có thể đây là mã nguồn của bộ Kaspersky's security suite 8.0 . Phiên bản hiện nay là 11.0 (năm 2011)

Mã nguồn này được viết bởi C++ và Delphi, bao gồm nhiều project khác nhau như: Anti virus engine, anti-phishing, anti-dialer, anti-spam ...
Danh sách các project:


Hacker đã từng rao bán bộ source code này vào năm 2009.
Hiện Kaspersky chưa có bình luận gì về các thông tin trên.
Last edited by Fire Dragon; 01-29-2011 at 12:28 PM.
Reflink: http://virusvn.com/forum/showthread.php?3090-Download-Ma-nguon-Kaspersky-Anti-Virus-da-bi-leak&p=17638#post17638