前言 Microsoft Office 的 wwlib 中的一个漏洞允许攻击者实现 以打开恶意软件的受害者的权限远程执行代码 RTF 文档。攻击者可以将此文件作为电子邮件附件(或 其他方式)。 背景 ...
Shellcode提取、加载与解析
在我刚刚入行时,看见师傅各种shellcode乱飞,看着这些二进制代码,又看看墙上黑客帝国的尼奥海报,内心逐渐向往起...
2022年工业信息安全技能大赛望岳杯锦标赛 wp
0x01 恶意文件动调动调OD直接动调,更具xxx的流程图可以看到程序的整体结构,然后结合流程图使用OD动调最终ip地址是存在了[ebp+ecx-0x14]的位置image-2022092121211...
MFC+纯算法逆向
依赖IDA版本为7.7。PETools查看概况32位程序,入口点Section: [.text], EP: 0x00001DB9故无壳。正文作者:hans774882968以及hans77488296...
【原创】vmp trace的优化处理
作者论坛账号:白云点缀的藍前言在之前写的《利用机器学习分析vmp的思路》中,把读写内存的操作数直接替换成了绝对地址的形式,这就产生了大量赋值语句,阅读起来也不是很友好。写这篇文章的主要目的是如何做进一...
CVE-2017-0263提权漏洞学习笔记
本文为看雪论坛精华文章看雪论坛作者ID:1900一前言1.漏洞描述在win32k!xxxMNEndMenuState函数中,函数会调用MNFreePopup函数释放tagPOPUPMENU对象,但是函...
CTM - Escrow Contract Agreement攻击样本分析
介绍 该样本在VT上首次提交时间为2021年9月9日,奇安信红雨滴团队此前对该样本出过一篇分析报告,使用了与海莲花(OceanLotus)APT组织相似代码混淆方法。出于对该样本的好奇,于是从app....
【游戏漏洞】Dnf游戏漏洞挖掘第4期 全屏秒杀+远程CALL
致力于分享游戏安全技术,提供专业的游戏安全资讯 1. 线索:利用我们第一节课学到的无CD找法,找到放技能相关的关键点。接着,这节课我们要分析释放技能的相关CALL,实...
【游戏漏洞】CS单机自瞄检测分析
致力于分享游戏安全技术,提供专业的游戏安全资讯 0x0前言:检测是游戏开发商和外挂制作者之间避免不了的问题,游戏开发商为了防止外挂对游戏数据进行修改从而破坏游戏平衡,会加入对游...
游戏辅助 -- 分析怪物数组
一、搜索怪物的名字,选择一个怪物,然后通过CE搜索二、选中一半地址,然后修改内容,重新选择怪物三、将数值改为不同的数字,重新选择怪物,发现目标是6四、搜索怪物6的地址35CA3248,右击查看什么访问...
游戏辅助 -- 龙龙遍历工具
往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析游戏辅助 -- 走路call分析游戏辅助 -- DLL窗口实现人物走动游戏辅助 -- 走路call中ecx值分析游戏辅助 -- ...
游戏辅助 -- 走路call中ecx值分析
一、上节课找到了走路call,进call里面,有个ecx的值,直接拿来用了,所以要找ecx的来源二、在函数头部下断,走路,让程序断下来,在堆栈窗口按回车,跳转到来源三、ecx来自ebx,继续往上找eb...
3