前言用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。内核中的内存分配有两种类型的计算机并且使用不同的方法管理物理内存• UMA计算机:每个处理器访问内存的速度一直...
二进制漏洞挖掘与利用&胖(Pwn)选手养成路线
文章首发于个人博客:https://mybeibei.net,点击最下方“阅读原文”可直接跳转查看。话说前几天某位妹纸突然心血来潮打算学习PWN,于是我将我之前的一些一些学习视频和资料发给了她,然后又...
句柄降权绕过CallBacks检查
一 什么是句柄 当一个进程利用名称来创建或打开一个对象时,将获得一个句柄,该句柄指向所创建或打开的对象。以后,该进程无须使用名称来引用该对象,使用此句柄即可访问。这样做可以显著地提高引用对象的效率。...
恶意代码分析实战-014 Lab 7-1
1.1、第一问 问题:该程序如何实现持久化的静态分析,Denpendency分析,在ADVADPI32.dll中导入CreateServiceA、OpenSCManagerA与StartServi...
PCHunter 授权过期更新
PCHunter是一款知名的Windows系统底层工具,系统信息检测工具、手工杀毒工具、系统安全辅助工具。这款ARK工具有内核级驱动检测、内核对象劫持、Hook 、MBR Rootkit、文件管理、进...
浅析sleepmask堆加密原理
目录前记实现过程后记reference前记原理CS在高版本中推出了sleep mask功能,即在beacon sleep时对堆进行加密混淆,绕过内存扫描,在恢复运行前还原,防止进程崩溃。beacon每...
恶意样本基础分析技巧
当服务器发生病毒入侵,使用杀毒软件检测到一个恶意程序,你删除了它。但是过了几天又发生了同样的安全事件,很显然恶意程序被没有被清除干净。我们需要知道这个恶意代码到底做了什么,如何进行有效检测,才能进一步...
Windows Redis DLL劫持在实战中的利用
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
银狐样本分析
病毒概述 msi在安装过程中执行恶意脚本,在C盘释放载荷ee.exe,ee.exe解密执行shellcode,shellcode通过多种手段执行反调试操作,添加Windows Defender的排除路...
不使用VirtualProtect且无需动内存绕过AMSI
前言&背景 Microsoft 的反恶意软件扫描接口 (AMSI) 在 Windows 10 和更高版本的 Windows 中提供,用于帮助检测和预防恶意软件。 AMSI 是一个接口,它将各种...
WebAssembly入门简介
☆ 背景介绍现在js与wasm混合编程在WEB前端较常见,前端逆向工程时可能遭遇wasm,本文面向有二进制逆向能力但从未接触过前端逆向的技术人员做一次wasm科普。讨论wasm涉及两种层面,一种是wa...
深入理解how2heap_2.23
例题fast bin attack例题1:0CTF2017:babyheap(https://www.52pojie.cn/thread-1817311-1-1.html)unsafe unlink例...
176