Crossfire缓冲区溢出缓冲区溢出是安全领域经典的漏洞利用技术。本文将以Crossfire游戏服务为例,带你一步步完成一次完整的缓冲区溢出攻击实战,最终获取反向Shell。 缓冲区溢出是安全领域经...
初探python栈帧逃逸
前言以前在一些大型比赛就遇到这种题,一直没时间去研究,现在康复训练下:)生成器介绍生成器(Generator)是Python中一种特殊的迭代器,它可以在迭代过程中动态生成值,而不需要一次性将所有值存储...
dll 劫持和应用
作者:0x7F@知道创宇404实验室1前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a)...
IDA技巧(117)重置指针类型
目前(截至8.1版本),Hex-Rays反编译器并不尝试进行完整的类型恢复,但会根据对变量的操作或使用来自类型库的API调用的类型信息来推导一些类型。反编译器执行的一种简单类型推导是当变量被解引用时创...
免杀-常见shellcode执行方式
原文链接:https://xz.aliyun.com/news/16388 所有代码 https://github.com/Arcueld/ShellcodeExec 常见shellcode执行方式 ...
逆向角度看C++部分特性
本文为看雪论坛优秀文章看雪论坛作者ID:唱过阡陌单/多继承单继承测试源码:#define MAIN __attribute__((constructor))#define NOINLINE __...
Python逆向之我逆向我自己的马子
宇宙免责声明!!! 本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。 严禁将本文中的任何信息用于非...
【RE】IDA无法F5一键反编译解决方法
题目:Polarctf JunkCodeIDA直接打开自动定位到main函数,但是展示为折叠状态同时按左Ctrl和小数字键盘+号展开汇编发现跳转到_main_0函数跟过去直接F5没有反应,看左侧是红的...
Windows | Lynx勒索软件加密算法分析
1. Lynx勒索组织 2024年3月,INC组织在暗网论坛上公开出售其勒索软件及网络基础设施的源代码,标价为30万美元,并限定潜在买家数量为3人。 同年7月,新出现的Lynx勒索组织所使...
The House of Mind (FASTBIN METHOD) + PRIME
本文为看雪论坛优秀文章看雪论坛作者ID:jmpcall接着啃http://phrack.org/issues/66/10.html,前段时间在论坛发的The House of Mind(http...
免杀入门之静态免杀
作者:q1ya 原文地址:https://www.freebuf.com/articles/web/322370.html本文只是介绍如何对程序进行静态免杀,以下方法仅供学习交流使用。虽然市面上杀软的...
Solarmarker挖坟老病毒技术
Solarmarker是去年出现的病毒家族,通过恶意文件老套路的传播技术SEO Poisoning(搜索引擎优化中毒)传播,据外媒披露,Solarmarker利用 SEO 关键词和链接来“填充”数以千...
176