一、新建MFC动态链接库项目二、选择相应的地址及项目名称三、右击项目的资源文件,添加资源,选择DIalog四、右击新建的窗口,添加MFC类,点击确定,会自动生成一个头文件和一个cpp源文件五、回到项目...
让windbg反反调试
创建: 2022-04-28 13:26http://scz.617.cn:8/windows/202204281326.txt进入x64时代后,windbg一直没有现成的反"反调...
dump方式保留程序崩溃现场
原文始发于微信公众号():dump方式保留程序崩溃现场
GO逆向分析小结-goparse使用与深入理解interface
0x00 获取type 1.1 根据地址获取type 调用过goparse的main.py,会创建一个firstmduledata的对象。 some_type = firstmoduledata.ty...
无处不在的dll劫持
前言 dll劫持是比较经典,也是比较老的技术,但到目前位置依然能用。具体原理就是某些exe需要加载dll,而查找dll的目录顺序如下:应用程序所在目录;系统目录SYSTEM32目录;16位系统目录即S...
关闭驱动校验bypass dse
更多全球网络安全资讯尽在邑安全说明gdrv.sys 是技嘉的一个驱动,存在任意地址读写的漏洞(CVE-2018-19320),https://seclists.org/fulldisclosure/2...
记一次lpk劫持样本分析
样本概况样本基本信息MD5:304bbe0e401d84edf63b68588335ceb6SHA-1:8389fb0466449755c9c33716ef6f9c3e0f4e19c8SHA-256:...
皮蛋厂的学习日记 | 2022.4.28 mips架构逆向那些事
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 绿冰壶 | mips架构逆向那些事前言MIPS 概述MIPS寄存器MIPS 汇编指令浅解MIPS程...
特斯拉攻击案例解读:硬件逆向分析
一解读攻击案例的目的研究攻击案例的主要目的在于“知攻”,也就是搞清楚攻击者是如何攻破车辆、实现控车的。关于对特斯拉的攻击研究,腾讯的科恩实验室贡献了几个成功的案例,按道理讲应该先解读科恩系列。但是,作...
Android strandhogg漏洞复现学习
一strandhogg1.0该漏洞为一个 Android 任务栈劫持漏洞,在2019年披露,影响范围包括android10以下。该漏洞可以让恶意应用注入一个activity到他设定好的应用的顶层。因此...
构建API调用框架绕过杀软hook
0x00 前言 我们知道杀软在API函数的监控上一般有两种手段,一种是在3环直接通过挂钩到自己的函数判断是否调用了这个API,另外一种方式就是在0环去往SSDT表的路径上挂钩来判断进0环后的操作。那么...
记录一次逆向容器镜像的过程
环境准备安装Dockecurl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun安装DIVEwget https://gith...
188