from:Breaking UC Browser 0x00 引言 我们在三月底对在UC浏览器中下载和运行未验证代码的潜在可能性进行了报告。今天我们将详细探讨这个过程如何发生以及黑客如何利用这个漏洞。 ...
IO FILE之fwrite详解
0x00 背景 这是IO FILE系列的第三篇文章,主要讲述怎么通过IO向文件描述符进行输出,通过了前两篇的分析,这次对fwrite函数的分析快了不少,看源码调源码还是有点意思的。 前两篇传送门: I...
利用Office宏及Powershell的针对性攻击样本分析
Author:360天眼安全实验室 0x00 背景 人在做,天在看。 利用Powershell执行攻击由于其绕过现有病毒查杀体系的有效性,已经成为目前日益泛滥的攻击手段,不论普遍撒网的勒索软件还是定向...
用“世界上最好的编程语言”制作的敲诈者木马揭秘
你永远叫不醒一个装睡的人。但,快递小哥可以! 虽说是一句戏言,但确实多少反映出了快递在大家心中的重要性。如果你收到一个带有快递公司发来的电子邮件通知,你会不会也希望快点打开看看是不是哪个朋友给你寄了什...
栈溢出ROP利用基础(二)
[TOC]ROP_ret2text特征:执行程序.text代码段已有的系统函数调用。1,checksec查看下保护2,IDA查看源码或伪代码分析存在可调用的system("/bin/sh")函数可直接...
Windows Defender网络检查驱动逆向分析研究
本篇主要是介绍了 Windows Defender 如何通过使用 WFP(Windows 过滤平台)在内核中实现其网络检查功能,设备对象的安全描述符如何保护WFP免受潜在漏洞的影响,并详细介绍了我发现...
windows内核之UAF(三)
0x00 UAF原理 解析: 释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态,同样被释放的内存如果被恶意构造数据,就有可能会被重新申请这块被释放内存进而被利用。 分析源码:...
通过PELoader加载mimikatz
最近离职在家,闲着逛Twitter看到老外用dotnet core写了个peloader来加载mimikatz,学一下。项目地址:https://github.com/secdev-01/Mimiko...
Windows下如何使用和调试GDB
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载!如需转载,联系作者余甘羡。请勿利用文章内的相关技术从事非法测试,如因此产生的一切...
Typora 授权解密与剖析
本文为看雪论坛优秀文章看雪论坛作者ID:sunfishi11月23日,Typora 正式发布 1.0 版本,进入了收费时代。 1.0 版本是一次性付费而非订阅的,只要支付人民币 89 元,可...
我所了解的物联网设备渗透测试手段(硬件篇)
0×01.前言本科所学专业就是IoT,面试安全岗位时大部分面试官都会问我写IoT安全相关的东西,虽然最后拿到offer定的岗位都是侧重web的(IoT安全硬件方向),就花了半天的时间整理了下本科期间做...
定位MFC中SDK创建窗口API的位置
SDK中用于创建窗口的API在SDK中创建窗口的过程,我们可以将其称为为创建窗口6要素。其分别为:设计窗口类创建窗口实例显示窗口更新窗口建立消息循环实现窗口过程函数其中对应的API为:Register...
174