作者论坛账号:hitachimakoPyinstaller Repack 指南大一牲,想要Patch一个抢学校图书馆座位的软件,却困于Pyinstaller程序的重打包,以此为契机研究了一下Repac...
通过数据指针进行控制流劫持
在执行进程注入时,构成行为特征的最重要的 IOC 之一就是将执行权交给我们的 Shellcode。虽然实现这一目标的技术有很多,而且这当然不是什么纯粹的“新”技术——但在这篇文章中,我不仅想展示一种“...
如何优雅的杀敌以做到英雄无敌?记一次血战上海滩修改器制作过程
作者论坛账号:烟99第一次写逆向调试的文章,不足之处,敬请关照! 能力有限,大佬勿喷!新人学做修改器拿什么游戏练手?可能大部分人会想到《植物大战僵尸》和《血战上海滩》,是的,的确是这样,这两款游戏不...
逆向分析:Win10 ObRegisterCallbacks的相关分析
写这篇帖子主要是为记录ObRegisterCallbacks函数的相关分析,如有错误,欢迎批评指正。给出的为C伪代码,仅展示逻辑,不保证安全性。分析ObRegisterCallbacks函数C的伪代码...
懒人一键搭建符号执行环境V5k3
0.背景 在写完上一篇文章后发现,其实V5k3的组合也可以使用。Verilator v5.x 系列版本完全支持本项目的编译与仿真。 不同于 v3 版本,Verilator v5 引入了更严格的访问控制...
CS4.9 PWN3 破解版分析
免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
绕过数字签名,利用安全软件上下文执行恶意代码
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新技术背景为了隐藏其在受感染系统中的活动,APT(高级持续性威胁)组织使用各种技术来绕过防御机制。这些技术大多众所周知,...
CS4.9 PWN3 破解版分析(补)
免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
wasm逆向入门
前言 我胡汉三又回来了 ...
新思路完成渗透,难以防御的内存分析
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新攻击者通常有一个目标: 尽可能快、尽可能深入的挖掘有价值信息。但万一碰壁,无路可走的情况下该如何应对?内存取证分析也许...
一个恶意样本分析
初步研判SHA256:b51849fb724b36a991f8adddcddb8688e6c4125d869a69b4e14739bb3358686e微步云沙箱中已判黑行为分析进程行为首先是msi本身...
Win32 API · 注册表操作(修改键值)
由于硬盘寄了,重新安装的 Typora 是 1.10.8 的版本。在网上看到的 crack 思路:https://www.52pojie.cn/thread-2009398-1-1.html,于是想实...