正常的ret2shellcode或者执行shellcode比较简单,但是有时候写入的字节数有限,那么可写入的内容就非常少了,能写入的有效shellcode可能只有40多字节不超过50字节。因此就有了e...
Typora LicenseManager过期分析
Typora 0.11.18是最后一个免费测试的版本,但是使用一阵子后会提示已经过期,出现这个问题的主要原因是软件打开后会读取系统时间进行判断是否过期。所以绕过的方法分为三种:►►►手动修改时间手动将...
xz后门进行逆向工程,并记录了有效载荷格式,并为RCE编写了一个概念验证漏洞
xz后门的探索(CVE-2024-3094)。包括以下内容: 蜜罐:伪造易受攻击的服务器来检测漏洞尝试 ed448 patch : 修补 liblzma.so 以使用我们自己的 ED44...
二进制系列——基础知识与简单的栈溢出
点击上方「蓝字」,关注我们本公众号将会开启二进制类的专题,这是该专题的第一篇文章。由于对二进制安全的学习必须了解计算机的硬件基础和操作系统的相关知识,因此本篇文章将会先介绍一些基础的内容并用一个例子来...
恶意软件分析—Eternity Project — Eternity Stealer
Eternity Project 是一个恶意软件工具包,作为恶意软件即服务 (MaaS) 出售,除了核心功能外,它还提供自定义恶意软件功能,威胁参与者通过匿名 Tor 市场和 Telegram 频道作...
macOS 恶意软件分析
Mac StealthWare最近已成为MacOS安全领域的一种新的强大威胁。与典型的恶意软件不同,Mac StealthWare 非常复杂,并使用先进的规避技术来避免传统安全措施的检测。该恶意软件通...
利用外挂样本进行勒索
基础知识勒索病毒:它的特征即磁盘文件被加密,一旦完成勒索过程则无法恢复文件,因此这类病毒以预防为主,安装杀毒软件并做好主机防黑工作及时打补丁,对重要文件要及时隔离备份。RC4:它是对称加密算法(加解密...
ARM汇编与逆向工程学习
转发下面文章到朋友圈,继续参与下面抽奖送书活动。《ARM汇编与逆向工程 蓝狐卷 基础知识》(包邮送两本)原文始发于微信公众号(网络安全者):ARM汇编与逆向工程学习
Windows中的父进程欺骗技术实现
点击上方蓝字关注我们SPRING HAS ARRIVED摘要进程ID(PID)欺骗通常是恶意软件使用的一种隐蔽技术, 其希望以一个由系统上的合法程序创建的进程来执行其恶意意图。在操作系统中, 运行的每...
xz/liblzma:Bash 阶段混淆解释
昨天,Andres Freund 在 oss-security@ 邮件列表中通知了社区发现了 xz/liblzma 中的后门,这影响了 OpenSSH 服务器(对他注意到并调查到此问题表示非常尊重)。...
Coff Loader 第二部分:一步步实现COFF加载器
前言在开始之前还是要先纠正一下之前第一部分中末尾的COFF文件结构图,那个是我在解析时的顺序而非COFF本身的结构,我在查看一篇很早之前对于COFF介绍的文章中突然意识到了自己的错误,下图是文章中给的...
免杀初探(一)
扫码领资料获网安教程# 前言 在当今世界,杀毒软件从普通用户到最大的组织,大多数公司依赖杀毒软件作为抵御网络威胁的第一道甚至是最后一道防线。正因为如此,研究防病毒软件,发现其引擎中的漏洞,最重要的是,...
175