概述0x00一般情况下shellcode会首先通过PEB定位到_PEB_LDR_DATA(+0xC)结构,然后从该结构中取出一条链表,可以是InLoadOrderModuleList(+0xC)可以是...
逆向资源盲盒+注入空格分割
链接:https://pan.baidu.com/s/1vRHuASGBDzwZvjaubafzlQ提取码:xdke收集些资源方便大家学习,以后会有很多。质量高的,质量低的,各位酌情自取免责声明:本公...
对称加密与攻击案例分析
本文主要介绍常见的对称加密算法和它们的原理,然后分析一些实际存在的密码学攻击案例,包括流加密密钥重用漏洞、ECB块重排攻击以及CBC的Padding Oracle攻击等。对称加密当今我们所使用的加密算...
哈鱼矿工攻击事件分析
一、背景近期观测到Linux下挖矿攻击事件攻击者通过SSH爆破获得权限后下载哈鱼矿工进行挖矿对该样本进行深入分析 哈鱼矿工是一款专门为对区块链不了解的小白用户设计的挖矿软件通过电脑的CPU和GPU计算...
简单破解某付费音乐加密
例子来源于老师的博客,写了很久了,哈哈哈,先看例子首先安装010 Editor试听某音乐软甲的付费音乐ps;很多音乐软件对付费音乐都是让听不让下,哈哈哈,对着老师博客复现一波然后下载目标文件,用的是某...
公告 | 2022看雪二进制漏洞小组成立通告
看雪二进制漏洞小组建设方案一、初衷1.1 寻找志同道合、脾气性格合得来的技术向朋友组建二进制漏洞研究小组,争取在业内产生一定的影响力,成就团队和个人。1.2 寻技术栈相同或类似...
安全的内核补丁保护之SKPG扩展
本文将介绍SKPG的数据结构和组件,更具体地说,是它被激活的方式。SKPG 初始化的过程请您点击这里了解。内部HyperGuard激活在SKPG 初始化一文中,我介绍了HyperGuard并描述了它的...
如何保护您的应用程序免受堆喷射技术的影响
更多全球网络安全资讯尽在邑安全为您的软件建立强大的安全性至关重要。恶意行为者不断使用各种类型的恶意软件和网络安全攻击来破坏所有平台上的应用程序。您需要了解最常见的攻击并找到缓解它们的方法。本文不是关于...
从零开始写Fuzzer(1):实现一个dumb Fuzzer
1 分析win32calc.exe这次的分析对象是win32calc,作为一个dumb fuzzer,我们要实现的仅仅是枚举计算器的各种操作,并期待它crash,不需要code coverage也不需...
Windows原理深入学习系列-访问控制列表
这是[信安成长计划]的第 19 篇文章0x00 目录0x01 介绍0x02 DACL0x03 创建DACL0x04 文件读取测试0x05 进程注入测试0x06 原理分析 ...
红队免杀培训第一章-不可执行的shellcode
点击上方“蓝字”,关注更多精彩前言这里照常去做CS的免杀加载器的实现,因为用先有的c2框架是非常方便顺手,当然你自己开发的c2框架也行,肯定也有生成shellcode这个功能,也需要进行内存执行的需求...
二进制安全学习路线
0x01 二进制学习路线1.踏实的基础。 基础是很重要的,可以通过计算机体系结构来学习,当然肯定不只是计算机体系结构,还有很多的知识。计算机科学系统基础知识的积累和沉淀,提升自己的计算机科学...
174