不同于某些高级语言的是,C提供了按位操作的运算符。AND运算符用二元运算符&来描述。OR运算符用二元运算符|来描述。而NOT运算符是用一元运算符~ 来描述。C中的二元运算符<<和&...
Assembly 间接寻址及堆栈
间接寻址间接寻址允许寄存器像指针变量一样运作。要指出寄存器像一个指针一样被间接使用,需要用方括号([])将它括起来。例如:1 mov ax, [Data] ; 一个字的标准的直接内存地址2 mov e...
实战eBPF kprobe函数插桩
本文作者为团队小伙伴阿松,在Linux文件监控领域实战经验丰富。本次引入eBPF在文件监控上应用,提升文件变更的关联进程信息等。在实现过程中,分享了eBPF kbproe时,被插桩函数超多参数获取的解...
DLL注入学习:复现一个简单的消息钩子
文章转载自先知社区:https://xz.aliyun.com/t/11863作者:Youngmith概述:这篇文章开始进入DLL注入和API钩取的部分,首先来看一下什么叫做DLL注入:顾名思义,DL...
AFL源码分析(一)
a.alf-gcc.c1.find_as这个函数的功能是获取使用的汇编器。首先获取环境变量AFL_PATH,如果这个环境变量存在的话,接着把他和/as拼接,并判断次路径下的as文件是否存在。如果存在,...
COM逆向分析与还原
恶意软件经常会使用COM机制来实现恶意逻辑,因此对COM机制的理解与分析是比较重要的,有利于对恶意软件深度分析,参考链接中提供的材料会比较详细可配合学习,这里仅是记录之前逆向恶意文件时一个手工还原的过...
fuzzer AFL 源码分析(四)-监控
上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并判定此次运行是否有效(此次运行的样例是否增...
fuzzer AFL 源码分析(四)-监控
点击蓝字 / 关注我们上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并...
Windows内核安全之配置双机调试
调试是进行研究的一个必经之路,有本书里提到“调试器下无秘密”也说明了调试的重要性,学习的过程就是慢慢积累解决问题的过程。针对内核级别(ring0)的调试则由于调试时会导致内核中断所以会采用配置双机调试...
反调试之RtlAddVectoredExceptionHandler
在Guloader加载器代码的开头,第一层shellcode解密完成后,接着会对比DJB2算法得到的哈希来获取特定的API函数。如下对比特定hash来导入API函数:F0D2CE31 == ...
九维团队-青队(处置)| 代码注入和钩子(七)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
[系统安全] 三十九.恶意代码同源分析及BinDiff软件基础用法
十一月,冬至快乐,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详...
112