背景在先前的蓝军技术推送中,曾分享过一篇关于泄露句柄利用的技术文章。文中通过在非特权进程中寻找泄露句柄,利用其中的高完整性句柄实现UAC Bypass的技术。本文将就其实现原理与其在终端对抗和威胁狩猎...
TP-Link-WDR-7660 安全研究之固件分析
作者简介 /Profile/朱文哲,平安科技银河实验室高级安全研究员,Blackhat Asia 2019 演讲者,专注于工业物联网设备及软件的漏洞挖掘。曾发现多款知名品牌工业物联网设备及软...
CSGO换肤外挂破解-天盾破解
0x1刚打开就显示 有新版 然后自动退出了 说明有更新了现在这个不能用了 拉进od开整因为有弹窗,通过弹窗下手,MessageBoxA直接下断成功断下,观看堆栈,发现传入进来的值就是提示新...
Windows原理深入学习系列-强制完整性检查
这是[信安成长计划]的第 24 篇文章0x00 目录0x01 介绍0x02 逆向分析 Win10_x64_20H20x03 总结0x04 参考文章最近因为一些事...
皮蛋厂的学习日记 | 2022.4.12 初探smc动态代码保护
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020 绿冰壶 | 初探smc动态代码保护前言什么是smc?前置知识:PE文件结构smc的 c实现在SMC中...
从一道CTF浅尝V8源码
智能设备固件常用仿真方式
0X00 前言评估嵌入式物联网设备安全性的一种方法是对其固件进行大规模的模糊测试等动态分析,在学习路由器漏洞与复现的过程中,购买太多硬件设备学习是一个成本较高的选择,那么可以选择利用已有常见的固件仿真...
废物利用-利用iot设备进行DNS投毒强制水坑
引言我们见过太多dns攻击、劫持基本都是一些恶意的软件导致篡改。本地DNS攻击需要比较苛刻的条件,而远程DNS攻击除了知道用户使用的DNS服务器地址外还需要控制DNS服务器本身,所以我们需要找到一个巧...
密码学的安全性浅析-4
点击蓝色关注我们前言本文是本系列的第四篇,由于侧重点是对密码学中的安全性问题进行分析,所以不会对密码学基础的核心概念进行阐述,如果阅读本系列文章时不明白所涉及的术语时请参考国内大学的推荐教材,如《密码...
针对自动驾驶中交通灯识别的对抗性激光攻击
本文为看雪论坛优秀文章看雪论坛作者ID:CDra90n红绿灯识别对于在城市地区的全自动驾驶至关重要。本文中研究了通过对摄像机施加激光干扰来欺骗红绿灯识别机制的可行性。通过利用 CMOS 传感器的...
Hybrid Android协议加解密分析
前言App渗透再次遇到加解密,并且这次具体分析与以往状况有点不太一样,于是记录下来。抓包分析POST /app/fsOrder/getAllFsOrderListByUser/ HTTP/1.1acc...
移动端DroidKongfu病毒分析
点击蓝字 · 关注我们前言纸上得来终觉浅,为了更好的将知识掌握,从网上下载了这个病毒的apk样本来分析学习。参考书籍:<<安卓软件安全与逆向分析>>正文这里先将apk样本放到在...
864