CVE-2024-11477-Writeup 大家好! 在本周的第一篇文章中,我开始讨论一个热门话题。周一,一位同事给我发了一条关于 CVE-2024-11477 的链接,这是一种声称存在于 7Zip...
恶意软件分析-汇编基础
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29,每周更新2-3篇上千字PDF文档。文档中会详细描述。加好友备注(星球)!!!计算机基础CPUCPU是计算机的大脑,负责...
IDA 技巧(81) 数据库记事本
在IDA数据库中有多种注释方法:重命名、评论或添加书签。然而,有时需要为整个数据库添加一般性笔记,而不是针对特定位置。 记事本窗口 数据库记事本是一个文本输入框,可以在数据库中存储任意文本,因此您可以...
IDA 技巧(80) 书签
除了注释,IDA还提供了一些功能用于在数据库中注释和快速导航。今天我们将介绍书签。添加书签书签可以在大多数基于地址的视图(反汇编列表、十六进制视图、伪代码)以及结构和枚举中添加。这可以通过“跳转 &g...
DLL-Hijacking 01
导出函数的Ordinaldumpbin /exports xxx.dll可以看到,ordinal刚好就是dll中export的函数的序号并且从1开始。在dll里面添加够9个导出函数,改完再测试:崩溃。...
IDA 技巧(79)处理变量重用
之前我们讨论过如何通过映射将变量的副本减少为一个,从而减少伪代码中使用的变量数量。然而,有时你可能会遇到相反的问题:一个变量可能会被用于不同的目的。重用的栈槽一个常见的情况是编译器重用了局部变量或甚至...
IDA 动态调试之反反调试
来源https://bbs.kanxue.com/thread-277808.htm声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果...
解密还原被BitLocker加密的数据
part1点击上方蓝字关注我们原文始发于微信公众号(二进制空间安全):解密还原被BitLocker加密的数据
使用 Cynthion 对 VNA ECal 接口进行逆向工程
最近,我一直在进行一个小的逆向工程项目,希望能使我的一些电子测试设备更加便捷易用。在进行逆向工程时,我通常遵循的一个策略是,首先做出关于某个系统如何工作的(有根据的)猜测,然后寻找方法验证这些猜测是否...
逆向新手需要学算法吗?要学到什么程度?
1、疑问 我在刚接触逆向时,一直有一个很浓烈的疑问, 要不要学习密码学,如果要学那学到什么程度?我在刚开始学习app逆向的时候,密码学部分一直是比较迷茫的状态 这玩意儿学了有啥用?我为啥要知道他...
[使用 HEVD 破解 Windows 内核]第 3 章:触发 shellcode
触发 shellcode 我们何时在此处构建有效负载? 到目前为止,我们已经了解了正确组装可用有效负载的基础知识。现在我们已经拥有了所有必要的工具,让我们最终创建我们的有效负载。愿原力与我们同在。如果...
函数调用进入内核层分析
概述 在windows系统上,涉及到内核对象的功能函数,都需要从应用层权限转换到内核层权限,然后再执行想要的内核函数,最终将函数结果返回给应用层。本文就是用OpenProcess函数来观察函数从应用层...
175