Ⅰ. はじめに
タイトルの通り「dnSpyの設定をバックアップする方法」です。
Ⅱ. やり方
1. 以下のファイルを任意の場所にバックアップする
%appdata%\dnSpy\dnSpy.xml
以上です
タイトルの通り「dnSpyの設定をバックアップする方法」です。
%appdata%\dnSpy\dnSpy.xml
以上です
タイトルの通り「Dockerコマンドメモ」です。
# -f は強制削除オプション docker system prune -a -f # ボリュームも削除する docker system prune -a --volumes -f
docker kill $(docker ps -q)
※docker psした時「7dbca919c8c3」を含む行のコンテナIDをもとに削除する
docker kill $(docker ps | grep 7dbca919c8c3 | awk '{print $1}')
docker container prune # 強制削除 docker container prune -f
docker image prune # 強制削除 docker image prune -f
docker rmi -f $(docker images -f "dangling=true" -q)
docker build --no-cache # docker-compose build --no-cache
docker build --no-cache --progress=plain # docker-compose build --no-cache --progress=plain
タイトルの通り「Linuxでプロセスがロード済みの動的ライブラリ一覧を表示する方法」です。
ps -ef | grep target_app_name
cat /proc/[pid]/maps
12c00000-12d80000 rw-p 00000000 00:05 25511 /dev/ashmem/dalvik-main space (region space) (deleted) 12d80000-12e40000 ---p 00180000 00:05 25511 /dev/ashmem/dalvik-main space (region space) (deleted) 12e40000-12f80000 rw-p 00240000 00:05 25511 /dev/ashmem/dalvik-main space (region space) (deleted) 12f80000-146c0000 ---p 00380000 00:05 25511 /dev/ashmem/dalvik-main space (region space) (deleted) 146c0000-32c00000 rw-p 01ac0000 00:05 25511 /dev/ashmem/dalvik-main space (region space) (deleted) 70c39000-70c51000 rw-p 00000000 08:0d 2902489 /data/dalvik-cache/arm64/system@framework@boot.art ...
タイトルの通り「リバースエンジニアリング系情報まとめ」です。
メモ | リンク |
C++, Windows, Kernel, syscall hook ETWをabuseして一部のsyscallをhookできる。 |
everdox/InfinityHook https://kagasu.hatenablog.com/entry/2019/12/29/155520 |
C++, Windows, Kernel, syscall hook InfinityHook Windows 10 Build 19041 |
fIappy/infhook19041 |
C++, Windows, Kernel, syscall hook InfinityHook Windows 10 Build 19041 |
MakeInfinityHookGreatAgain |
C++, Windows, Kernel, syscall hook InfinityHook Windows 7 ~ Windows 11 |
FiYHer/InfinityHookPro |
C++, Windows, Kernel, syscall hook InfinityHook Windows 7 ~ Windows 11 |
ThomasonZhao/InfinityHookProMax |
C++, Windows, Kernel, syscall hook PGを回避して(無効化ではない)syscall後に任意のコードを割り込ませる。syscall前の割り込みは不可 |
can1357/ByePg |
C++, Windows, Kernel, syscall hook KasperskyのHVを利用してsyscallをhookする(SSDT, SSSDT) |
iPower/KasperskyHook |
C, Windows | HoShiMin/HookLib |
C++, Android, iOS, Linux, macOS | asLody/whale |
C++, Android | Chainfire/inject-hook-cflumen |
C, Windows, Kernel | DarthTon/HyperBone |
C++, Windows | microsoft/Detours |
C, Android | ele7enxxh/Android-Inline-Hook |
C#, .NET | pardeike/Harmony |
C++, Windows | stevemk14ebr/PolyHook |
C, Windows | TsudaKageyu/minhook |
C, Windows, Kernel | tinysec/iathook |
C, C#, .NET | EasyHook/Easyhook |
C#, .NET, Unity | easy66/MonoHooker |
C++, Linux, Android | ChickenHook/ChickenHook |
TypeScript, Android, syscall hook | AeonLucid/frida-syscall-interceptor |
C++, Windows, DirectX | Rebzzel/kiero |
C++ | vovkos/protolesshooks |
C++, Linux, Android, macOS | ChickenHook/ChickenHook |
C, Linux, syscall hook | pmem/syscall_intercept |
C++, Multiplatform, Multiple architecture, | jmpews/Dobby |
Linux | LD_PRELOADを利用する |
C, Android | iqiyi/xHook |
C, Windows | mrexodia/AppInitHook |
C++, Windows | vmcall/dxgkrnl_hook |
C++, Windows | zeroperil/HookDump |
C++, Windows, Kernel | MiroKaku/DetoursX |
メモ | リンク |
C++, Windows, Kernel, Intel VT-x | changeofpace/VivienneVMM |
メモ | リンク |
C++ | hzqst/Syscall-Monitor |
C++ | AxtMueller/Windows-Kernel-Explorer |
C# | dnSpyEx/dnSpy |
C# | HoLLy-HaCKeR/dnSpy.Extension.HoLLy |
C++ | zer0condition/ReverseKit |
メモ | リンク |
C++, Windows, prcess clone | _xeroxz_pclone |
C, Windows, Access without a real handle | btbd/access |
C++, Windows | Mattiwatti/PPLKiller |
C++, Windows | RedCursorSecurityConsulting/PPLKiller |
C++, Windows | itm4n/PPLcontrol |
C++, Windows | DarthTon/Blackbone |
C#, Unity | sinai-dev/UnityExplorer |
C++, Windows, Kernel | HyperDbg/HyperDbg |
C++, Windows | SamuelTulach/negativespoofer |
Python | Ciphey/Ciphey |
C++, Windows | vxunderground/WinAPI-Tricks |
改変されたUPXをアンパックできる | JPCERTCC/upx-mod |
.NET デコンパイラ一覧 | https://blog.dotnetsafer.com/best-dotnet-decompilers/ |
C, Windows, Packer | ORCx41/AtomPePacker |
Flutter | Impact-I/reFlutter |
Windows symbol diff | ergrelet/windiff |
Windows脆弱なドライバの一覧 | https://www.loldrivers.io/ |
期限切れの証明書で署名可能にする | namazso/MagicSigner |
Themida CRC Bypass | SohWeeKiat/Themida-3.x.x-CRC-Bypass |
メモ | リンク |
Themida/WinLicense 2.x and 3.x. | ergrelet/unlicense |
VMProtect | samrussell/vmprotect_binja_plugin |
Themida | Hendi48/Magicmida |
Oreans Code devirtualizer | st4ckh0und/AntiOreans-CodeDevirtualizer |
VMProtect devirtualizer | archercreat/titan |
VMProtect Import fixer | archercreat/vmpfix |
タイトルの通り「Powershell スクリプト(ps1 ファイル)をUTF-8で利用する場合の注意点」です。