"IDA" 这个词中的 “I” 是 interactive (交互)的缩写,IDA 中最常用的交互操作是给反汇编/反编译结果添加注释,IDA 中有多种不同类型的注释。常规注释这些注释被放置在反汇编行的...
.NET 调用恶意的系统API一览
01 阅读须知 本文档旨在介绍一些Windows恶意软件常见的API,以及它们的用途和风险,希望能够帮助读者了解Windows恶意软件的工作原理和常用技术,以及如何防范和检测恶意软件的攻击。本文档适合...
CVE-2017-11882分析和白象样本分析
CVE-2017-11882是微软公布的一个远程代码执行漏洞,漏洞是由模块EQNEDT32.EXE公式编辑器引起,该模块在Office的安装过程中被默认安装,该模块以OLE技术(Object Link...
爬虫解析html之消失的她
大家好,我是十一姐,一个分享爬虫相关知识点的程序猿提示!本文章仅供学习交流,严禁用于非法用途,文章如有不当可联系本人删除!目录: 一、为何出现”消失的她”?(代码在文章末尾) ...
让x64dbg支持python脚本
一、安装x64dbg,一路默认安装即可。二、安装python。1.安装python2.7的32位和64位。安装到C盘根目录,如下:2.配置环境变量,先将python2.7的32位添加到环境变量。因为这...
CVE-2023-35001 - nf_tables - LPE - Pwn2Own Vancouver 2023
简介阅读本篇文章前,读者需要了解nf_tables中的虚拟机构成和执行过程。漏洞存在于nf_tables模块的byteorder表达式执行过程,可导致栈溢出。内核版本5.19.10、编译选项选中nf_...
一次简单的golang栈溢出
逻辑分析将附件拖入ida,根据字符串可判断为go语言编写的程序:动态运行发现是编写的一个简易shell,并且需要一个Cert才能正常工作:逆向golang程序时,ida反编译功能基本报废,最好的办法就...
进程注入-PE注入
本期作者/shadow前言进程注入就是将代码注入到另一个进程中,并将注入的代码运行起来,可以发现进程注入的核心逻辑就两步:1. 在目标进程中写入代码;2. 将在目标进程中写入的代码运行起来。只要满足这...
非栈上格式化字符串漏洞利用
基础知识用于地址写的格式化字符:%hhn(写入一字节)%hn(写入两字节)%n(32位写四字节,64位写8字节)%< number>$type:直接作用第number个位置的参数%7$x读...
windows逆向基础-PE文件结构详解(上)
在进行反病毒、反调试以及免杀制作时,加壳和脱壳技术是必不可少的。这些技术涉及到对可执行文件的PE结构进行操作和修改。PE结构是Windows操作系统中可执行文件的一种标准格式,包含了程序的代码、数据、...
ELF文件格式解剖图
ELF(Executable and Linkable Format)是一种可执行文件格式,用于存储可执行文件、共享库和目标文件。它是Unix和Unix-like操作系统中最常见的可执行文件格式,提供...
逆向学习-滴水3.18作业
代码比较长,因为第一次写,写的比较乱,也没有整理。功能就是用代码的方式,增加一个messagebox的弹窗// 滴水三期0316.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束...
176