什么是权限控制?在Windows安全模型中,当进程或线程访问对象(文件、注册表、进程等)时,安全引用监视器(SRM)会执行访问检查并确定是否允许访问。 SRM 基于三件事执行访问检查:访问进程或线程的...
浏览器扩展逆向指北
本文基于笔者对浏览器插件逆向的肤浅认知,和数个浏览器插件逆向的经验,将分别从基本概念、逆向知识与工具、逆向基本流程和逆向实战四个部分来进行介绍。文章难免有错误或疏漏,欢迎批评指正与交流!...
对抗杀软的父进程检测
对抗杀软的父进程检测简介父进程检测是指对新进程调用链的检测,一般情况下,我们通过鼠标点击运行的程序,都是通过各用户的explorer.exe进程创建的。或者是通过系统组件在一定时机,比如计划任务,来拉...
IDA技巧(90)可疑操作数限制
虽然在一般情况下,正确的反汇编问题是无法解决的,但在实践中可以非常接近。IDA使用各种启发式方法来改进反汇编并使其更易读,例如在“看起来合理”的情况下将数值转换为偏移量。然而,这并不总是可靠或成功的,...
SECCON 2024:动态二进制插桩trace 破解函数式编程混淆
这道F is for flag(正餐),卡的时间比较久,一开始打算硬逆奈何功力不够(我知道有其他大佬硬逆做出来的),最后选择使用trace工具碰碰运气,然后又在frida和pyda之间来回反复,fri...
让数字x60杀软核晶失效的自适应模式
让数字x60杀软核晶失效的自适应模式 数字杀软的核晶模式,本质就是利用虚拟化的高权限,将操作系统置于guest客户机模式下,并利用虚拟化EPT机制,挂钩内核关键入库函数,从而接管系统调用流程(包括nt...
一文看懂关于逆向中的干扰分析技术!
前言逆向分析在网络安全技术中算是较难一块的了,但其运用场景也及其丰富,不光是日常破解还是CTF竞赛都是不可获取的,但往往在拿到某一程序时会发现,开发者并不会简单的将他开发的程序任人摆布,还会加入一些干...
深入Pyd逆向
pyd 文件是编译生成的 Python 扩展模块,是类似 so、dll 的一种 Python 文件。pyd 文件无法像 pyc文件那样恢复源码,只能通过逆向手段去恢复逻辑。理解pyd文件编译pyd自己...
IDA技巧(89)批量操作
上次我们使用操作数类型来提高函数的可读性,并更好地理解其行为。逐个转换操作数在需要时是可以的,但如果需要对一大段代码进行转换,这很快就会变得乏味。批量操作要一次性转换多条指令的操作数,请在触发操作之前...
恶意代码逆向分析第一章
免责声明锦鲤安全的技术文章仅供参考,此文所提供的信息仅供网络安全人员学习和参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用...
Syscall入门之Hellsgate分析
0x00 前言 从现在杀软对抗的角度和技术来讲,syscall 可以说是 loader 中一个不可缺少的技术。为什么 syscall 逐渐成为主流? 很早之前杀软其实只会对 kernel32 中(R3...
174