本实验展示了一种如何使用 Visual Studio 使用 PE 资源从 C 程序中加载和执行非分段 shellcode 的技术。如果您曾经尝试从 C/C++ 程序执行未暂存的 shellcode,您...
逆向工具系列 | x64dbg使用方法和技巧
简介官网: https://x64dbg.com/ github地址: https://github.com/x64dbg/x64dbg更新频繁的现代化windows用户态调试工具,支持调试32位、6...
实战逆向RUST语言程序
实战为主,近日2024年羊城杯出了一道Rust编写的题目,这里将会以此题目为例,演示Rust逆向该如何去做。题目名称:sedRust_happyVm题目内容:unhappy rust, happy v...
API HOOK技术在MFC程序破解过程中的应用
里面有几张动图死活加载不上来,所以大家还是克服一下困难,点击阅读原文跳到我的个人博客去看吧,看雪也有这篇文章: https://bbs.kanxue.com/thread-278245-1.htm#1...
Windows 应用层反调试详述
摘 要:从 Computer Usage Corporation 公司(世界上第一个专门从事软件开发和服务的公司)诞生至今,软件产业经历了几十年的快速发展,越来越多的人依赖各式各样的软件工作和生活。商...
Tcache安全机制及赛题详细解析
一Tcache简介glibc 源码网址:https://elixir.bootlin.com/glibc/glibc-2.26/source/malloc/malloc.cptmallloc2在lib...
原创 | 深入解析pe结构(上)
内存分配与文件读写宏定义1.无参数的宏定义正常例子:#define TRUE 1#define PI 3.1415926#define FALSE 0注意:只作字符序列的替换工作,不作任何语法的检查特...
IDA 技巧(59) 自动函数参数注释
您可能发现,IDA能够识别标准API或库函数,并为传递给它们的参数自动添加函数注释。例如,以下是带有Win32 API CreateFileW和ReadFile注释参数的反汇编片段:CreateFil...
高端的二进制0day挖掘,往往只需要从1day的分析开始【下】
一、前言在上一篇文章中, AlphaSix,公众号:顺丰安全应急响应中心高端的二进制0day挖掘,往往只需要从1day的分析开始 我们已经详细分析了 CVE-2021-3156 漏洞的成因,并且展示了...
对微信PC端解密的学习
这个国庆长假,在晃晃悠悠中渡过了。除了日常工作以外,抽空对网上现有的一些“微信PC端解密过程类”的文章进行了部分学习。最早的可见于2021年文章,最近的也有近期的文章;各种编程语言的都有,从C++、C...
恶意文件对抗AI检测模型的反思
这个标题咋一看其实是很大的,涉及了两个不同的背景知识与门槛,AI与恶意文件,AI这里指的是机器学习领域(包含传统机器学习与新近的由神经网络延伸出的深度学习),依靠机器与算法学习到数据中的模式,然后实现...
免杀学习-从指令绕过开始-1
免杀学习-从指令绕过开始-1破晓免杀新伙伴-daybreak,这个工具是类似CS的工具下面的图片是它的控制界面,利用了Web界面更加简介美观且自带中文分析一下它自带的上线语句支持多种操作系统的上线,相...
175