星期五实验室阅读须知星期五实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行...
反调试技术-上
本期作者/牛杰 前言反调试技术,是一种防止逆向的方案。逆向人员如果遇到复杂的代码混淆,有时会使用调试器动态分析代码逻辑简化分析流程。例如恶意软件通常会被安全研究人员、反病毒厂商和其他安全专业人员分析和...
LFI to RCE
PHPSESSID — PHPSESSID cookie 是 PHP 原生的,使网站能够存储序列化状态数据。它用于建立用户会话并通过临时 cookie(通常称为会话 cookie)传递状态数据。(关闭...
Typora保护机制与注册逆向分析
一起因一直比较喜欢Typora的简洁与美观(尝试过用 vscode 搭配插件编辑 markdown 文件,体验还是要差一些的),突然发现自己windows机器上很久前安装的typora不让用了,提示:...
驱动-内核空间与内核模块
在经过前两张学习,已经掌握了最基本的如何编写一个内核程序。那么什么是内核程序呢?从运行方式上说:内核程序运行在高2G内存中,与DLL、EXE一样,都是一个PE文件结构,不过他的后缀是.sys,同时不能...
EDRSilencer事件取证
netero1010 的 EDRSilencer netero1010/EDRSilencer: A tool uses Windows Filtering Platform (WFP) to blo...
黑客如何玩幻兽帕鲁
申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途! 公众号现在只对常读和星标的公众号才展示大图推送, 建议大家把 明暗安全 设为星标,否则可能就看不到啦! 1.漏洞背景 《幻兽帕...
Windows下CMake的小白级入门使用教程(hello world)
前言MCU的开发环境一般在Windows操作系统上,简单的工程一般直接编写Makefile文件后使用make工具构建程序,复杂的工程一般借助CMake来生成Makefile文件后使用make工程构建程...
【逆向案例】某东合集m端h5st 4.1(二)
免责声明文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】...
通过重新映射ntdll.dll解除EDR hook
在这篇博客中,我们将深入探讨另一种可用于解开ntdll.dll的技术。在您的 DLL 被 EDR 挂钩的那一刻。我们将通过从磁盘加载 ntdll 来研究重新映射。我们还将验证 EDR 和您自己如何注意...
注入之全局钩子注入
DLL因为Windows系统每个进程空间是独立的,因此,我们需要通过动态链接库DLL的方法把我们的钩子注入到系统进程中.头文件#pragma oncebool SetGlobalHook();bool...
使用 C++ 实现规避 ETW检测
今天我将向您展示如何使用简单的 C++ 代码来规避 ETW 。 什么是ETW? 好的,所以 ETW 代表 Windows 的事件跟踪。现在,不要让这个名字吓跑你——它本质上是一个工具,可以帮助 Win...
176