点击蓝字关注我哦前言linux的shellcode就不用说了,直接通过一个int 0x80系统调用,指定想调用的函数的系统调用号(syscall),传入调用函数的参数,即可,懂的都懂。在windows...
Shellcode注入进程内存及调用
前言:shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。可在暂存器eip溢出后,...
JavaWeb中常见的信息泄漏—Hystrix面板
关于Hystrix 在微服务的应用场景中,通常会有很多层的服务调用。应用程序有数十个依赖关系,每个依赖关系在某些时候不可避免的会出现问题(例如调用响应时间过长或不可用)。如果一...
【Android CTF】XCTF黑客精神—Frida RPC爆破
作者论坛账号:genliese 1. 背景 此题比较简单,网上也有各种各样的wp。wp可以分为两类,一类分析算法,另一类是爆破。此题采用的是异或算法,所以分析算法求flag是最快的。而爆...
frida rpc远程调用 内网穿透
我们在逆向过程中,经常碰到这样的场景。分析某个算法的时候,算法强度很大,做了很多骚操作,让你看了反编译的代码就直接回收站处理。面对高强度算法,这时候我们的选择一般是硬钢(适合大佬和时间充足的选手)fi...
文件包含、PHP伪协议
】、文章源自【字节脉搏社区】-字节脉搏实验室作者-墨子辰扫描下方二维码进入社区:一、PHP中造成文件包含的四个函数1、include() 、require()当使用include()函数包含文件时,只...
Win10内核之系统调用原理--从KPTI 缓解措施至内核函数
在绝大多数操作中在权限和空间划分中存在应用层与内核层,应用层完成一些面向用户功能的操作,但实际上这些功能最后还得变成一种对内外部设备的请求,而这些请求一般不会由应用程序主动申请,不管在权限上还是工作量...
IDA静态逆向分析模型原理的补充
本文为看雪论坛优秀文章看雪论坛作者ID:奋进的小杨前言上一篇IDA静态逆向分析模型原理透析比较受到大家的欢迎。所以这一篇笔记,是对上一篇的补充。 IDA是用来做手工分析的辅助工具。它的反汇编...
【VB技巧】VB静态调用与动态调用dll详解
【【请注意】】:在以下语法格式中,请注意 [函数名] 的【大小写】!!! 静态与动态比较: 静态调用简单,动态调用麻烦;静态调用占用资源多,动态调用占用资源少;正所谓鱼和熊掌不可兼得。 静态调...
【转载】一种 Linux 下隐藏文件的新方法
一. 概述 目前通用的隐藏文件方法还是hooksys_getdents64系统调用,大致流程就是先调用原始的sys_getdents64系统调用,然后在在buf中做过滤。修改sys_call_...
OffenSive Csharp Development Part1
写在前面: 公众号偶尔会发广告的时,想必老粉丝已经习惯了,一些新朋友可能有一些对广告有一些误解,广告标题、内容皆为投放商所定,如果觉得广告浪费时间大家可以...
Java安全之CC4链
0x00 前言 继续来分析一波CC4的链,在写该文前,看到网上大部分的文章都只给了一个调用链和POC。其实看CC4调用链的时候,能看出来CC4的调用链用到的也是前面的一些类去构造,只不过把CC2 和C...
8