往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析游戏辅助 -- 走路call分析一、重新设置窗口界面二、设置编辑框的类型,右击编辑框,添加变量,将变量类型设置为float,类别...
Linux | 虚拟文件系统劫持
Bad programmers worry about the code. Good programmers worry about data structures and their relatio...
通过嵌入x64汇编隐藏数据&反调试
0x00 前言 我们知道在x64里面,从3环进入0环会调用syscall,那么如果是32位的程序就需要首先转换为x64模式再通过syscall进入0环,这里就会涉及到一系列64位寄存器的操作,我们通过...
利用代码知识图谱实现Bug定位
原文标题:Exploiting Code Knowledge Graph for Bug Localization via Bi-directional Attention原文作者:Jinglei Z...
从一个机器学习案例思考病毒分析
点击蓝字 · 关注我们前言之前有一个简单的想利用敏感API判断是否是病毒的想法。昨天看了一个通过线性回归进行利润估计的一个案例,一开始想着能不能直接套用这个案例的算法,但是自己思考了一下,然后问了一下...
【翻译】iBoot 安全机制 firebloom 简介
本文来自 MSRC 的 Saar Amar(Twitter:@AmarSaar),同时也是 pasten CTF 的成员。他发布过一些关于 ARM 最新安全特性的研究,如 MTE 和 CHERI IS...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
游戏辅助 -- 获取人物属性代码编写
一、在上节课DLL注入窗口我们已经实现了注入dll,这节课我们利用线程注入DWORD WINAPI 窗口函数地址(LPVOID arg){ AFX_MANAGE_STATE(AfxGetStaticM...
真功夫!OD调试DLL中的线程!
在逆向中,调试DLL一直是一道坎,而调试DLL中的线程Thread更是坎上加坎。我想如果你掌握了这个技能,应该可以到大公司的试水了。五一假期,有了一些时间,将前面的欠账补上...
游戏辅助 -- 人物属性分析
一、打开CE,载入游戏进程二、打开人物属性,查看护甲的值是52三、在CE搜索精确数值52,点击首次扫描,搜索结果有7000多数据四、让护甲值变动,通过穿戴装备,此时搜索59五、点击在此扫描,只有一个内...
PC端恶意代码分析Lab19.1-3:shellcode分析
点击蓝字 · 关注我们前言恶意代码分析是安全从业人员非常重要的一个技能。参考书籍:<<恶意代码分析实战>> ...
内存取证方法之volatility⼯具的使⽤
本文来自“白帽子社区知识星球”作者:kite白帽子社区知识星球加入星球,共同进步01抓取内存dumpDump⽂件是进程的内存镜像。可以把程序的执⾏状态通过调试器保存到dump⽂件中。Dump⽂件是 ⽤...
174