漏洞介绍 7-Zip文件压缩软件中的一个高危漏洞允许攻击者绕过Windows的Mark of the Web(MotW)安全功能,并在用户从嵌套压缩包中提取恶意文件时在其计算机上执行代码。 7-Zip...
大众DP BR X8跳转清理 & a5分析
本文尝试静态分析和利用frida来分析mtgsig参数。分析过程定位算法的步骤这里就省略了,直接从一个hook结果开始分析:mtgsig = { "a0": "3.0", "a1": "4069cb7...
缓冲区溢出到getshell提权
页面前端修改 打开Web页面 F12修改前端输入限制为3000 测试溢出长度 python生成数据,复制 print('A' * 800) 将脏数据粘贴到User Name 结果程序崩溃...
游戏辅助的隐藏威胁|传播于游戏论坛的Catlavan后门分析报告
随着网络游戏用户规模的扩大,针对游戏的外挂和辅助灰产业日益壮大。与此同时也有不少木马团伙利用外挂辅助传播木马,此前腾讯云安全威胁情报中心已发现多起通过外挂传播恶意木马的案例。2024年BinaryAI...
游戏数据安全——论各大防封手段
PS:本文仅供交流学习 维护绿色游戏环境 从你我做起/狗头-本文以热门FPS游戏《和平精英》为例子- 游戏辅助有很大市场,也就说明号没了了的更多,于是“防封”就开始进入了红信玩家事业 大家可以看到...
魔改MD5 后续分析
算法的流程等信息都发布在上一篇文章了https://mp.weixin.qq.com/s/drFL4bR2mucUwE9Gp2zseg 但是上次在本地没有算出来一样的值,本文进行补充上...
浅谈恶意样本の反沙箱分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/4050说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝...
面向脚本小子的360QVM
很多人用visual studio开发控制台应用程序的时候经常会遇见QVM。在本文中,我们将了解一些背后的原因以及缓解措施。基本概念AV/EDR 可能会使用多种不同的方法来分析二进制文件,以便对其做出...
x64 返回地址欺骗
【翻译】x64 Return Address Spoofing 引言杀毒软件或 EDR 解决方案基于行为阈值来判断活动是否恶意。如果进程的活动超过这个阈值,它就会被归类为可疑或直接判定为恶意,并可能被...
x64 调用栈欺骗
x64 Call Stack Spoofing前言在我之前的博客中,我讨论了 x64 返回地址欺骗的实现。虽然这种技术可以欺骗返回地址,但它有一个重大缺陷:欺骗返回地址会破坏调用栈链,从而导致容易被检...
R3 RootKit病毒技术研究入门
安全分析与研究专注于全球恶意软件的分析与研究RootKit简介 RootKit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络连接等信息,比较多见到的是Rootkit一般都...
IDA技巧(102)反编译重置反编译器信息
在处理伪代码时,你可能会对其进行各种更改,例如:添加注释重命名局部变量并更改其类型折叠代码块映射变量标记可跳过的指令拆分表达式调整可变参数选择联合体成员等等如果某些操作的结果看起来不太理想,你总是可以...
176