逆向XignCode3驱动程序:识别驱动程序入口点(part1)逆向XignCode3驱动程序:分析init初始化函数(part2)逆向XignCode3驱动程序:分析Dispatcher函数(par...
Win10内核之系统调用原理--从KPTI 缓解措施至内核函数
在绝大多数操作中在权限和空间划分中存在应用层与内核层,应用层完成一些面向用户功能的操作,但实际上这些功能最后还得变成一种对内外部设备的请求,而这些请求一般不会由应用程序主动申请,不管在权限上还是工作量...
之江杯-WriteUp
恭喜Venom在此次挑战赛中获得第一名的好成绩!给各位大佬递茶下面一起来看看WriteUp~CTFS7Comm 攻击协议分析可得flag梯形图2内存取证分析 &...
原创 | OPC UA工业协议分析
作者 | 天融信科技集团 赵凯锋一、OPC UA介绍1.1开发背景随着OPC 在数以千计的产品中顺利采用,今天的OPC 已经作为自动化系统之间的标准接口而应用在自动化金...
恶意样本分析手册–特殊方法篇
上一篇:恶意样本分析手册–溯源篇windows服务是由三个组件构成的:服务应用,服务控制程序SCP,以及服务控制管理器SCM,当SCM启动一个服务进程时,该进程必须立即调用StartServiceCt...
UART串口调试
0x00前言前段时间陆陆续续的对光猫、路由器、摄像头等硬件接口调试进行了学习,但都没有进行记录,所以在此把学习过程简单记录下来,方便后续查阅。0x01所需工具1、TTL转USB版2、万用表3、TTL转...
CTF杂项题解题思路
下载压缩包解压如果是图片就先查看图片信息没有有用信息查看图片看是否是一个图片如果不是图片就将文件进行还原从还原文件中查找有用信息例:这是一张单纯的图片http://123.206.87.240:800...
Windbg跟踪ACPI亮度设定
本文为看雪论优秀文章看雪论坛作者ID:hyjxiaobia公司要出货一批笔记本,对屏幕亮度上限有限定。我无意中发现可以通过控制ACPI命名空间中Method(_BCL)的行为来实现该需求,虽然事后证明...
跟pumpkin9从0到1学逆向02——SMC逆向
Self-Modifying Code,(smc)又叫做自解密,是自己取自己地址上的数据解密,加密之后无法反编译2020网鼎杯jockermain函数不能F5,因为堆栈不平衡修改栈指针image-20...
FakeTelegram木马分析报告
赶紧点击上方话题进行订阅吧!报告编号:B6-2021-041502报告来源:360高级威胁研究分析中心报告作者:360高级威胁研究分析中心更新日期:2021-04-151 概述今年3月份,3...
蚁剑动静态免杀-安全从业者的基本操作
蚁剑的编码器与解码器蚁剑最出色的地方莫过于开源,方便二次开发。在日常渗透中webshell的流量加密算是一个基本操作了,否则太容易被查杀到了。而蚁剑的编码器和解码器就对流量进行了混淆,但是自带的bas...
西湖论剑 IoT 闯关赛参赛体验
很荣幸我们三人 (信安之路_IoTSec: @B1ng0_T、@hurricane618、@Vinadiak)这次能进入西湖论剑IoT闯关赛,这次比赛包含了蓝牙、无线、逆向、嵌入式WEB、嵌...
864