免责声明:本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,...
Cython 二进制库逆向分析全面指南
众所周知,Python 类题目最难的一类是使用 cython(https://github.com/cython/cython)工具将 Python 代码转成 C 代码并编译成二进制库。此类题目比单纯...
Linux | UPX变形壳脱壳Tips
UPX是一种古老的压缩壳,因为高压缩比使用方便,常被各个黑产组织使用,为了防止恶意程序被UPX程序正常解压,分析程序本体。因此UPX压缩壳的变形方法层出不穷,被花式修改。这篇文章主要总结Linux平台...
CVE-2024-22058 Ivanti LanDesk LPE 漏洞分析
在这篇文章中,我们描述了在 Ivanti LanDesk 软件中发现的一个漏洞,以及如何利用它通过任意代码执行来实现本地权限提升。 Ivanti 在 2024 年 5 月 28 日的公告中披露了这个漏...
IDA 技巧(27) 修复栈指针
拥有正确的堆栈变化信息对于正确的分析至关重要,虽然 IDA 尽力提供良好且正确的结果,然而,有时它仍然会失败(通常是由于错误或冲突的信息)。 在这篇文章中,我们将向您展示如何检测和解决以下问题: “s...
【病毒分析】BabyK加密器分析-Windows篇
1.背景 1.1 Babuk勒索家族 Babuk勒索家族最早曝光于2021年1月初,在几个月内,它就跻身于最臭名昭著的勒索软件组织之列。自回归以来,它通过在地下论坛上积极宣传自己而获得了更多的知名度。...
Lsposed 加载模块源码分析
起因 hook 框架每次修改hook代码都要重启手机,而且不方便测试,所以打算做一个动态加载的功能。 由于公司开发都是有java,而且我感觉frida那种开server的模式不太好持久化。...
对学校服务器挖矿木马的一次逆向分析
前不久,学弟突然找上了我,说学校分配的服务器被人种了挖矿木马,心中一听顿时一惊。内网一台服务器的沦陷的话,可能其它服务器也遭黑手了(可惜我不是应急响应大神,加上学校对网安这块不太重视,我也没资格上人家...
V8 torque函数PromiseAllResolveElementClosure 相关的issue和POC的探索
一写在前面最近无意刷到看到一篇v8CTF的文章,原本想看一下学习下v8沙箱绕过的姿势,看了作者的slides却是第一时间被作者圈起来的这个PromiseAllResolveElementClosure...
Pwn2Own:WAN 到 LAN 的漏洞利用
执行摘要Claroty Team82在去年秋天参加了Pwn2Own 2023多伦多物联网黑客大赛,并成功利用了TP-Link ER605路由器和Synology BC500 IP摄像机的漏洞我们通过这...
How2模拟执行一个不同架构下的elf文件
一前言关于ELF格式的解析和库文件的模拟执行在论坛里已经有很多了,这篇文章也算不上什么新的思路,单纯是作为个人在学习时的一点记录,希望我的经验能够帮助到大伙。如有错误缺漏请在评论区指正。二Introd...
[讨论] Alt-Tab Terminator注册算法逆向
Alt-Tab Terminator注册算法逆向 逆向这个软件的注册算法很容易, 但貌似这个算法是不可逆的, 分享出来看看大家的思路 1. 定位注册算法 (这个程序开着aslr呢, 先用CFF Exp...
176