前言在hypervisor中,特别是安全软件的hv,接管syscall无非三种办法,MSR HOOK,EPT/NPT HOOK,EFER HOOK。本文来炒旧饭,对这些方法进行总结以及来说一下怎么检测...
广东的vmp大致分析
纯ARM64平台逆向VMProtect(VMP)的专项指南也不知道咋讲这件事,trace的话就是要熟悉算法,反推算法的明文。这块只大概讲讲参考下搞搞。广东是一个sha256的vmp,前边参数很好追,s...
【病毒分析】定向财务的钓鱼木马分析
1.背景近日,我们接到某客户反馈,其于当日上午收到一封疑似来自税务稽查局的邮件,邮件内容要求统一安装所谓“税务稽查局安全终端”以开展自查工作,并特别注明在安装前需关闭360及其他安全软件。客户在执行相...
通过代理实现代码执行——DLL劫持的另一种方式
在不断发展的网络安全格局中,攻击者不断设计出新的方法来利用终端中的漏洞执行恶意代码。DLL 劫持是最近越来越流行的一种方法。虽然 DLL 劫持攻击有多种形式,但本文将探讨一种称为 DLL 代理的特定攻...
伪随机数总结
windows与linux下的随机数机制是不一样的,如果给的是elf文件要求随机序列,需要在linux下编译。C一般先设置种子srand(0),然后调用rand,前后两次调用rand生成的随机数不同。...
Pyinstaller Repack 指南
作者论坛账号:hitachimakoPyinstaller Repack 指南大一牲,想要Patch一个抢学校图书馆座位的软件,却困于Pyinstaller程序的重打包,以此为契机研究了一下Repac...
通过数据指针进行控制流劫持
在执行进程注入时,构成行为特征的最重要的 IOC 之一就是将执行权交给我们的 Shellcode。虽然实现这一目标的技术有很多,而且这当然不是什么纯粹的“新”技术——但在这篇文章中,我不仅想展示一种“...
如何优雅的杀敌以做到英雄无敌?记一次血战上海滩修改器制作过程
作者论坛账号:烟99第一次写逆向调试的文章,不足之处,敬请关照! 能力有限,大佬勿喷!新人学做修改器拿什么游戏练手?可能大部分人会想到《植物大战僵尸》和《血战上海滩》,是的,的确是这样,这两款游戏不...
逆向分析:Win10 ObRegisterCallbacks的相关分析
写这篇帖子主要是为记录ObRegisterCallbacks函数的相关分析,如有错误,欢迎批评指正。给出的为C伪代码,仅展示逻辑,不保证安全性。分析ObRegisterCallbacks函数C的伪代码...
懒人一键搭建符号执行环境V5k3
0.背景 在写完上一篇文章后发现,其实V5k3的组合也可以使用。Verilator v5.x 系列版本完全支持本项目的编译与仿真。 不同于 v3 版本,Verilator v5 引入了更严格的访问控制...
CS4.9 PWN3 破解版分析
免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
绕过数字签名,利用安全软件上下文执行恶意代码
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新技术背景为了隐藏其在受感染系统中的活动,APT(高级持续性威胁)组织使用各种技术来绕过防御机制。这些技术大多众所周知,...
188